Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

82 articles
CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading (9.8) CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push (CVSS 8.7) CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp-server CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine (KEV) CVE-2026-40175 : Axios Prototype Pollution vers RCE (CVSS 10) CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : zero-day Windows Defender exploité Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook (CVSS 9.8) CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter (CVSS 9.0)

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

40 articles
XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Guide d'Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration Avancée eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire 2026 Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx : Phishing AiTM, Bypass MFA et Défense 2026 Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack, Heap et Escalade de Privilèges Linux : Techniques Offensives et Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team, Supply Chain et Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse qui Alimente le Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées en OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie d'une Attaque, Kill Chain et Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation Complète et Mouvement Latéral : Techniques d'Attaque, Détection et Attack Surface Management (ASM) : Gestion Continue de la

Attaques Active Directory

48 articles
Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission Active Directory Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 ADCS 2026 : Bilan ESC1 a ESC15 et Remediation en 2026 BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 AD FS et SAML : Methodologie et Recommandations de Sécurité RBCD Abuse Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory AS-REP Roasting : Exploitation : Analyse Technique Kerberoasting : Attaque et Défense Active Directory Password Filter DLL Pass-the-Hash (PtH) : Comprendre, : Analyse Technique AdminSDHolder : Persistance via : Analyse Technique Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware Active Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration DCShadow : Attaque Furtive Golden Ticket Attack Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

173 articles
Pentest IA : Méthodologie d'Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA/QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Complet Bases de Données Vectorielles : Comparatif Complet 2026 AWQ et GPTQ — Quantization de LLM pour Déploiement On-Premise Qdrant vs Milvus vs Weaviate : Bases Vectorielles pour RAG Sécurisé Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner et Inférer dans IA Générative pour le Pentest Automatisé : Méthodes et IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture, Sécurité et AI Model Supply Chain : Attaques sur Hugging Face et les IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique Pilotée par Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques et Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité en Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads et Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d’Anomalies Réseau par IA en Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses en Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing et Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration et RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude Temps Réel et Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles et IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques et Opportunités pour la RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI en IA dans la Santé : Sécuriser les Modèles Diagnostiques et Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies en IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Llama 4, Mistral Large, Gemma 3 : Comparatif LLM Open Source Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté : Guide IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation de LLM : Métriques, Benchmarks et Frameworks Fine-Tuning de LLM Open Source : Guide Complet LoRA et QLoRA Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG et Knowledge Graphs : Architecture RAG Avancée Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local : Ollama, LM Studio et vLLM - Comparatif 2026 LLM On-Premise vs Cloud : Souveraineté et Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence : De l'ANI à l'ASI : Guide Complet La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage de Sécurité et Confidentialité des : Analyse Technique Vecteurs en Intelligence Artificielle : Guide Complet Embeddings vs Tokens Qu'est-ce qu'un Embedding en Cas d'Usage des Bases Bases Vectorielles : Définition, : Analyse Technique La Vectorisation de Données Tendances Futures des Embeddings : Analyse Technique Optimiser le Chunking de Milvus, Qdrant, Weaviate : Glossaire IA et Cybersécurité : 100 Termes Essentiels 2026 10 Erreurs Courantes dans Benchmarks de Performance : RAG (Retrieval Augmented Generation) : Guide Complet Architecture et Implémentation Comment Choisir sa Base Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Architecture Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger des Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Forensics

31 articles
Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse avec Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Comparatif Outils DFIR AmCache & ShimCache Telemetry Forensics Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

24 articles
Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe et Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth et Microsoft Intune : Politiques de Conformité et : Guide Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 Microsoft 365 et Conformité Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

29 articles
Proxmox vs VMware : Comparatif Complet et Guide de Migration 2026 Proxmox VE Backup & Restore — Stratégies Avancées 2026 Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough — NVIDIA et AMD pour IA/ML SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité et Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server : Stratégie de Sauvegarde et Optimisation Proxmox Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement : Strategies de Detection et de Remediation Guide Complet Proxmox Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

83 articles
Le ransomware sans chiffrement : pourquoi le pire est devant nous Auth bypass : la faille la plus banale est devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch français Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme l'attaquant Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la nouvelle dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration et Algorithmes 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Complet Teleport : Accès Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet Comparatif ZTNA 2026 : Cloudflare vs Tailscale vs Teleport vs Pangolin Cloudflare Zero Trust : Guide Complet Tunnel, Access et Gateway Divulgation publique : quand les chercheurs lâchent les éditeurs Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT français : BRIDGE:BREAK n'est qu'un symptôme MCP, l'angle mort 2026 : quand vos outils d'admin deviennent des backdoors Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction tranquille MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, Déploiement AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque systémique MCP : la nouvelle surface d'attaque que personne ne veut voir Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale est devenue l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières cyber Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide Complet OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale a gagné : vos firewalls ne servent plus à rien Quatre zero-days Chrome en 2026 : le navigateur est devenu la cible Zero-days exploités avant le patch : la nouvelle norme en 2026 Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Quand les défenseurs passent à l'attaque : leçons de Patch Tuesday ne suffit plus : repenser la gestion des Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Ne Sauvent Plus CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 des Outils : Strategies de Detection et de Remediation Top 10 Solutions EDR/XDR | Threat Intelligence 2026 Top 10 Outils Audit Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

106 articles
OSINT : Investigation Numérique et Renseignement Expert Retours d’Expérience Pentest : 5 Missions Terrain Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Comparés Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU et Exploitation BGP Hijacking et OSPF Exploitation : Attaques Routage Internet GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l’Infrastructure as Code Terraform et Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation des Bugs de Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie et Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 Exploitation Active Directory Certificate Services (ADCS) Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Attaques sur Istio, Linkerd et SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux en Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD (GitHub Azure AD : attaques Supply-chain applicative (typosquatting, dependency Secrets sprawl : collecte SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay moderne (SMB/HTTP, Evasion d’EDR/XDR : techniques : Analyse Technique Phishing sans pièce jointe Persistence sur macOS & WebCache Deception & cache Abus OAuth/OIDC : Consent Sécurité des LLM et Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins/LOLBAS) à l’échelle en Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation et gadgets en Attaques sur API GraphQL Escalades de privilèges AWS OT/ICS : passerelles, protocoles : Analyse Technique Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet EDR Bypass 2026 : Techniques et Contre-Mesures en 2026 ZED de PRIM’X : Conteneurs Chiffrés et Sécurité des Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

62 articles
Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité 2026 ISO 42001 : Guide Complet du Système de Management de l'Intelligence Artificielle SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie Complète et PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Management de l’IA et RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... HDS 2026 : Certification Hébergeur de Données de Santé - PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide Complet de la Directive Européenne sur la SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

26 articles
Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Pratique pour Detection Engineering : Construire des Règles de : Guide Detection-as-Code : Pipeline CI/CD pour Règles SIEM et Sigma Rules : Guide Complet d'Écriture et Déploiement de Wazuh SIEM/XDR Open Source : Déploiement, Configuration

Cloud Security

49 articles
Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Cloud Pentest : Méthodologie Complète Audit AWS et Azure Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top des Erreurs de Sécurité et Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles en Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation, Analyse et

News

459 articles
CVE-2026-0073 : Android frappé par un zero-click RCE via ADB sans fil Google Cloud Next 26 : Gemini Enterprise et identités d'agents en GA Trellix piraté : le cyberdéfenseur perd un bout de son code source ShinyHunters frappe Instructure : 275 millions d'utilisateurs Canvas exposés Stormshield Management Center : 10 CVE corrigées, RCE non authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA donne 6 jours Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, patch 2.4.67 Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM exploité Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se structure Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9 millions de records pour ShinyHunters Trellix piraté : un repo de code source compromis ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5 million de cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours, RDP enumeration au coeur du TTP CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows TCP/IP CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non auth prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender : RedSun, deuxième PoC zero-day en 15 jours CISA KEV : ScreenConnect CVE-2024-1708 réactivée par exploitation cPanel/WHM : faille critique d'authentification, patch d'urgence Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Microsoft : Agent ID expose les service principals Entra Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active confirmée Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit public CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook KO mondial : Microsoft confirme la panne du 27 avril Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible les PLC Rockwell aux États-Unis APT28 PRISMEX : steganographie et COM hijacking contre l'OTAN CVE-2026-32201 : 1 300 SharePoint exposés, deadline KEV ce 28 avril Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés Cisco SD-WAN Manager : CVE-2026-20133 exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : OpenAI relance la course avec 1M de contexte GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : ver npm auto-propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19 millions de Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs série-IP CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence (9.1) FakeWallet : 26 apps piégées sur l'App Store iOS Kyber ransomware : Kyber1024 post-quantique testé Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non authentifiée CVSS 10 sur 100 000 serveurs CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS 10 nginx-ui CVE-2026-33032 : takeover complet via /mcp_message (9.8) Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du scareware Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Cookeville Regional Medical Center : 337 917 patients touchés par Rhysida 170 procureurs ukrainiens piratés par des hackers liés à la Russie Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6 millions de records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite activement (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet corrige 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing ciblé SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos tâches Adobe corrige un zero-day dans Acrobat Reader exploité depuis 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS (9.1) CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité 2026-2027 LexisNexis piraté : 400 000 profils exposés dont des agents fédéraux Drift : 285 millions de dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites WordPress Microsoft Copilot réservé au divertissement selon ses propres CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 avril Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité activement Deux experts cybersécurité US plaident coupable pour des attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif avec Google Microsoft prépare des datacenters blindés face aux frappes iraniennes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen UNC1069 VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes sécurité Marimo : faille RCE critique exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour piégée Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les prix de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants infiltrent npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin forum Faille UEFI critique : attaques pré-boot sur ASUS, MSI, Gigabyte Drift Protocol : 285 millions volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 jours Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques PLC Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos identifiants Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft 365 LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête sur un vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : des hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer OpenAI Aflac : 22,6 millions de victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows critique Microsoft force la mise à jour vers Windows 11 25H2 sur les PC non gérés Affinity : une fuite de données expose 175 000 utilisateurs du forum Axios npm piraté : la Corée du Nord derrière l attaque supply chain React2Shell : 766 serveurs Next.js compromis, credentials volés Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Store Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée activement Slack déploie 30 fonctionnalités IA et devient un agent autonome Commission européenne hackée via Trivy : 30 entités UE exposées BrowserGate : LinkedIn scanne vos extensions de navigateur en secret CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Microsoft Google NotebookLM passe à Gemini 2.5 Flash pour le raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation active Akira Ransomware cible les ESXi via une faille vCenter inédite Microsoft lance Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications sécurité NIS 2 : Premières Sanctions ANSSI en France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes persistantes TridentLocker frappe Sedgwick, sous-traitant du gouvernement US Hims & Hers : ShinyHunters vole des millions de tickets Zendesk Qilin revendique le vol de données du parti allemand Die Linke Interlock exploite un zero-day Cisco FMC CVSS 10 depuis janvier SparkCat : un malware vole les cryptos depuis les stores mobiles Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles critiques CVSS 9.8 dans IMC et Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : un malware Android sur Google Play vole les un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via des Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire la mise à jour KB5079391 après des Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Microsoft 365 Copilot Permet l'Exfiltration de Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

Grand Guide · Cybersécurité avance

Sécurité des Conteneurs : Scanning, Runtime, Hardening

Sécurisez vos conteneurs Docker et Kubernetes avec Trivy, Falco et OPA Gatekeeper. Pod Security Standards, supply chain SBOM et runtime protection.

AN
Ayi NEDJIMI
Expert Cybersécurité & IA
43
min lecture
100%
Gratuit
FR
Français
2026
Édition
Grand Guide

Sécurité des Conteneurs : Scanning, Runtime, Hardening

Cybersécurité & IA
Ayi NEDJIMI
ayinedjimi-consultants.fr

✅ 100% Gratuit · Aucune inscription

La conteneurisation a profondément transformé le développement et le déploiement logiciel, avec Docker comptant aujourd'hui plus de 13 millions d'utilisateurs actifs et Kubernetes devenu le standard de facto pour l'orchestration de conteneurs en production. Cette adoption massive s'accompagne d'une surface d'attaque considérablement élargie : images vulnérables provenant de registres publics non maîtrisés, mauvaises configurations de runtime, privilèges excessifs accordés aux conteneurs, chaînes d'approvisionnement logicielle compromises, et prolifération de secrets dans les layers d'images. Les incidents de sécurité liés aux conteneurs se multiplient : en 2023, l'attaque SolarWinds-like ciblant des images Docker Hub malveillantes a touché plus de 17 000 projets, et les ransomwares ciblant Kubernetes se sont multipliés avec des vecteurs d'entrée exploitant des APIs non authentifiées (CVE-2023-2728, CVE-2024-21626). Ce guide technique couvre l'intégralité du cycle de vie de la sécurité des conteneurs : du scanning d'images à la sécurité runtime, en passant par le hardening des configurations, la gestion de la supply chain et la conformité Kubernetes Pod Security Standards.

Points clés : La sécurité des conteneurs s'opère à quatre niveaux distincts qui doivent tous être adressés : (1) la sécurité de l'image (scanning, provenance, signing), (2) la sécurité du registre (contrôle d'accès, scanning continu), (3) la sécurité du runtime (confinement, détection d'anomalies), et (4) la sécurité de l'orchestrateur (RBAC Kubernetes, Pod Security). Négliger l'un de ces niveaux crée des angles morts exploitables.

1. Anatomie d'une image Docker et surface d'attaque

Une image Docker est constituée de couches (layers) immuables empilées les unes sur les autres. Chaque instruction Dockerfile crée un nouveau layer. Cette architecture a des implications de sécurité directes : les secrets accidentellement inclus dans un layer intermédiaire restent accessibles même s'ils sont supprimés dans un layer ultérieur.

# Inspecter les layers d'une image avec dive
# https://github.com/wagoodman/dive
dive nginx:latest

# Alternative : docker history
docker history --no-trunc nginx:latest

# Extraire le contenu de chaque layer
docker save nginx:latest | tar xv -C /tmp/nginx_layers/

# Chercher des secrets dans les layers
grep -r "password\|secret\|api_key\|token\|credential" /tmp/nginx_layers/ 2>/dev/null

# Analyser les métadonnées de l'image
docker inspect nginx:latest | jq '.[0] | {
  Os: .Os,
  Architecture: .Architecture,
  Created: .Created,
  RootFS: .RootFS,
  Config: {
    User: .Config.User,
    ExposedPorts: .Config.ExposedPorts,
    Env: .Config.Env,
    Entrypoint: .Config.Entrypoint,
    Cmd: .Config.Cmd
  }
}'

2. Trivy : scanner de vulnérabilités de référence

Trivy est le scanner de sécurité open-source le plus complet pour les conteneurs, développé par Aqua Security. Il analyse les vulnérabilités OS, les dépendances applicatives, les mauvaises configurations et les secrets.

# Installation Trivy
curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sh -s -- -b /usr/local/bin v0.50.0

# Scan basique d'une image
trivy image nginx:latest

# Scan avec filtre sur la sévérité (seulement CRITICAL et HIGH)
trivy image --severity CRITICAL,HIGH nginx:latest

# Scan d'une image en sortie JSON pour intégration CI/CD
trivy image --format json --output trivy-results.json nginx:latest

# Scan avec politique de seuil (exit code 1 si CRITICAL trouvé)
trivy image --exit-code 1 --severity CRITICAL nginx:latest

# Scan d'un Dockerfile (analyse statique avant build)
trivy config ./Dockerfile

# Scan complet : image + config + secrets
trivy image \
  --scanners vuln, config, secret \
  --severity CRITICAL,HIGH,MEDIUM \
  --format table \
  nginx:latest

# Scan d'un registre privé
trivy image \
  --username myuser \
  --password mypassword \
  registry.company.com/myapp:v1.2.3

# Scan des dépendances Python dans une image
trivy image \
  --scanners vuln \
  --vuln-type library \
  python:3.11-slim

# Résultat type :
# Total: 45 (CRITICAL: 3, HIGH: 12, MEDIUM: 18, LOW: 12)
# ┌─────────────────┬────────────────┬──────────┬───────────────────┬────────────────────────┐
# │    Library      │ Vulnerability  │ Severity │ Installed Version │     Fixed Version      │
# ├─────────────────┼────────────────┼──────────┼───────────────────┼────────────────────────┤
# │ openssl         │ CVE-2024-0727  │ CRITICAL │ 3.0.2-0ubuntu1.13 │ 3.0.2-0ubuntu1.15      │
# └─────────────────┴────────────────┴──────────┴───────────────────┴────────────────────────┘

3. Grype : alternative performante pour le scanning

Grype, développé par Anchore, offre une base de données de vulnérabilités différente de Trivy (Grype utilise principalement NVD + GitHub Advisory Database + plusieurs sources spécifiques aux écosystèmes). L'utilisation combinée des deux outils améliore la couverture.

# Installation Grype
curl -sSfL https://raw.githubusercontent.com/anchore/grype/main/install.sh | sh -s -- -b /usr/local/bin

# Scan basique
grype nginx:latest

# Scan avec SBOM en entrée (workflow recommandé)
# 1. Générer un SBOM avec Syft
syft nginx:latest -o spdx-json > sbom.spdx.json

# 2. Scanner le SBOM avec Grype
grype sbom:./sbom.spdx.json

# Comparaison Trivy vs Grype
echo "=== Trivy ===" && trivy image --quiet --severity CRITICAL nginx:latest | tail -5
echo "=== Grype ===" && grype nginx:latest --only-fixed | tail -5

# Grype en mode CI avec seuil
grype nginx:latest --fail-on high
# Exit code 1 si vulnerabilité HIGH ou CRITICAL trouvée

4. Snyk Container : scanning SaaS avec remédiation

Snyk Container se distingue par sa capacité à suggérer des images de base alternatives avec moins de vulnérabilités et à prioriser les CVEs exploitables en contexte réel.

# Installation Snyk CLI
npm install -g snyk

# Authentification
snyk auth

# Scan d'image avec suggestions d'image de base alternative
snyk container test nginx:latest --file=Dockerfile

# Résultat avec suggestion :
# Base Image          Vulnerabilities  Severity
# nginx:latest        45               3 critical, 12 high
# nginx:1.25-alpine   8                0 critical, 2 high
# ✓ Recommended: nginx:1.25-alpine (37 fewer vulnerabilities)

# Monitoring continu (alertes lors de nouvelles CVEs)
snyk container monitor nginx:latest --project-name=prod-nginx

# Intégration avec Docker Scout (Docker natif depuis 2023)
docker scout cves nginx:latest
docker scout recommendations nginx:latest

# Scout compare avec les images recommandées
docker scout compare nginx:latest --to nginx:alpine

5. Docker Bench for Security : hardening de l'hôte

Docker Bench for Security est un script d'audit automatique qui vérifie des dizaines de bonnes pratiques de sécurité Docker selon les recommandations CIS Docker Benchmark.

# Exécution de Docker Bench
git clone https://github.com/docker/docker-bench-security.git
cd docker-bench-security
sudo bash docker-bench-security.sh

# Résultat type (extrait) :
# [INFO] 1 - Host Configuration
# [WARN] 1.1 - Ensure a separate partition for containers has been created
# [PASS] 1.2 - Ensure only trusted users are allowed to control Docker daemon
# [WARN] 1.3 - Ensure auditing is configured for the Docker daemon
# [INFO] 2 - Docker daemon configuration
# [WARN] 2.1 - Ensure network traffic is restricted between containers on default bridge
# [PASS] 2.2 - Ensure logging level is set to 'info'
# [WARN] 2.14 - Ensure Userland Proxy is disabled
# [INFO] 4 - Container Images and Build Files
# [WARN] 4.1 - Ensure a user for the container has been created (root user détecté)
# [WARN] 4.5 - Ensure Content trust for Docker is enabled
# Score: 34/93 checks passed

# Vérification manuelle des points critiques CIS
# CIS 2.1 — Désactiver le réseau inter-conteneurs par défaut
docker network ls
# Désactiver icc dans /etc/docker/daemon.json :
cat /etc/docker/daemon.json | python3 -m json.tool

# CIS 2.14 — Désactiver le userland proxy
cat > /etc/docker/daemon.json << 'EOF'
{
  "icc": false,
  "userland-proxy": false,
  "no-new-privileges": true,
  "log-driver": "json-file",
  "log-opts": {
    "max-size": "10m",
    "max-file": "3"
  }
}
EOF

6. Images distroless : réduire la surface d'attaque

Les images distroless, maintenues par Google, ne contiennent que le runtime de l'application et ses dépendances directes — sans shell, sans gestionnaire de paquets, sans binaires système. Cette approche réduit drastiquement la surface d'attaque.

# Dockerfile multi-stage avec image distroless finale
# Stage 1 : Build
FROM golang:1.22-alpine AS builder

WORKDIR /app
COPY go.mod go.sum ./
RUN go mod download

COPY . .
RUN CGO_ENABLED=0 GOOS=linux GOARCH=amd64 \
    go build -ldflags="-w -s" -o /app/myapp ./cmd/server/

# Stage 2 : Runtime distroless (SANS shell, SANS outils système)
FROM gcr.io/distroless/static-debian12:nonroot

# Copier uniquement le binaire compilé
COPY --from=builder /app/myapp /app/myapp

# Utilisateur non-root (uid:gid 65532:65532 dans distroless/nonroot)
USER nonroot:nonroot

EXPOSE 8080
ENTRYPOINT ["/app/myapp"]

# Comparaison de taille et de surface d'attaque :
# ubuntu:22.04        — 77 MB, ~300+ packages, bash, curl, wget...
# debian:slim         — 74 MB, shell disponible
# alpine:3.19         — 7 MB, shell ash, busybox
# distroless/static   — 2 MB, AUCUN shell, AUCUN package manager
# scratch             — 0 MB, juste le binaire (pour Go/Rust statiques)

7. Conteneurs rootless : isolation renforcée

Les conteneurs rootless permettent d'exécuter le daemon Docker ou Podman sans privilèges root sur l'hôte. En cas d'évasion du conteneur (container escape), l'attaquant obtient les droits d'un utilisateur non-privilégié sur l'hôte, et non root.

# Configuration de Docker en mode rootless
# Prérequis : uid_map et gid_map dans /proc/self/uid_map
dockerd-rootless-setuptool.sh install

# Vérification
docker info | grep "rootless"
# Security Options: rootless

# Podman rootless (alternative native rootless à Docker)
# Installation
sudo apt install -y podman

# Podman ne nécessite pas de daemon — rootless par défaut
podman run --rm nginx:latest
podman info | grep "rootless"

# Comparaison privilèges
# Docker classique : conteneur root = root hôte potentiel en cas d'escape
# Docker rootless : conteneur root = uid 100000 sur l'hôte (user namespace)
# Vérification user namespace mapping
cat /proc/$(pgrep dockerd)/uid_map
# 0       100000       65536
# uid 0 (root) dans le conteneur = uid 100000 sur l'hôte

# Test d'évasion de conteneur (educational — environnement de lab uniquement)
# CVE-2024-21626 (runc WORKDIR escape) — corrigé dans runc 1.1.12
# runc --version doit être >= 1.1.12
runc --version

8. Seccomp : filtrage des appels système

Seccomp (Secure Computing Mode) permet de restreindre les appels système (syscalls) disponibles pour un conteneur. Un conteneur standard Docker dispose de ~300 syscalls sur les ~400 disponibles dans le noyau Linux — seccomp permet de réduire ce nombre aux seuls syscalls nécessaires à l'application.

// Profil seccomp personnalisé pour un serveur web (nginx)
// /etc/docker/seccomp/nginx-profile.json
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
  "syscalls": [
    {
      "names": [
        "accept", "accept4", "access", "bind", "brk",
        "capget", "capset", "chdir", "chmod", "chown",
        "clock_gettime", "clone", "close", "connect",
        "dup", "dup2", "epoll_create", "epoll_create1",
        "epoll_ctl", "epoll_wait", "eventfd2",
        "execve", "exit", "exit_group",
        "fcntl", "fstat", "ftruncate", "futex",
        "getcwd", "getdents64", "getegid", "geteuid",
        "getgid", "getpid", "getppid", "getuid",
        "ioctl", "listen", "lseek", "madvise",
        "mmap", "mprotect", "munmap",
        "nanosleep", "open", "openat",
        "pipe", "pipe2", "poll", "prctl",
        "read", "readlink", "recvfrom", "recvmsg",
        "rt_sigaction", "rt_sigprocmask", "rt_sigreturn",
        "select", "sendfile", "sendmsg", "sendto",
        "setgid", "setgroups", "setuid",
        "socket", "socketpair", "stat", "statfs",
        "sysinfo", "umask", "uname",
        "wait4", "write", "writev"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}
# Appliquer le profil seccomp
docker run --security-opt seccomp=/etc/docker/seccomp/nginx-profile.json nginx:latest

# Identifier les syscalls nécessaires avec strace
strace -c -f nginx -g 2>&1 | head -30

# Outil automatique : seccomp-profile-generator
# https://github.com/containers/oci-seccomp-bpf-hook
# Lance le conteneur, capture tous les syscalls, génère un profil minimal

# Vérifier les syscalls bloqués dans un conteneur
docker run --security-opt seccomp=/etc/docker/seccomp/nginx-profile.json \
  nginx:latest sh -c "hostname"  # sh est bloqué dans un profil strict
# OCI runtime exec failed: exec failed: container_linux.go: operation not permitted

9. AppArmor : profils MAC pour conteneurs

AppArmor (Application Armor) est un module de sécurité Linux (LSM) qui implémente le Mandatory Access Control (MAC) via des profils définissant les ressources accessibles à chaque programme.

# Vérifier qu'AppArmor est actif
aa-status | head -10

# Profil AppArmor pour un conteneur Docker nginx
cat > /etc/apparmor.d/docker-nginx << 'EOF'
#include 

profile docker-nginx flags=(attach_disconnected, mediate_deleted) {
  #include 

  # Permettre les capacités réseau
  network inet tcp,
  network inet udp,

  # Fichiers nginx — lecture seule
  /etc/nginx/** r,
  /usr/share/nginx/** r,
  /var/log/nginx/** w,

  # Répertoire racine web — lecture seule
  /var/www/html/** r,

  # PID et socket nginx
  /run/nginx.pid rw,
  /tmp/** rw,

  # Bloquer explicitement les shells
  deny /bin/sh x,
  deny /bin/bash x,
  deny /usr/bin/python* x,

  # Bloquer l'accès aux fichiers système sensibles
  deny /etc/shadow r,
  deny /etc/passwd w,
  deny /proc/sysrq-trigger w,

  # Capacités autorisées
  capability net_bind_service,
  capability setuid,
  capability setgid,
  capability dac_override,
}
EOF

# Charger le profil
apparmor_parser -r /etc/apparmor.d/docker-nginx

# Appliquer au conteneur
docker run --security-opt apparmor=docker-nginx nginx:latest

# Vérifier l'application du profil
docker inspect  | jq '.[0].HostConfig.SecurityOpt'

10. Falco : détection d'anomalies runtime

Falco est le standard de facto pour la détection d'anomalies runtime dans les environnements Kubernetes et Docker. Développé par Sysdig et maintenu par la CNCF, il utilise eBPF (ou des modules noyau) pour intercepter les appels système et les événements Kubernetes.

# Installation Falco avec Helm sur Kubernetes
helm repo add falcosecurity https://falcosecurity.github.io/charts
helm repo update

helm install falco falcosecurity/falco \
  --namespace falco \
  --create-namespace \
  --set driver.kind=ebpf \
  --set falcosidekick.enabled=true \
  --set falcosidekick.config.slack.webhookurl="https://hooks.slack.com/..."

# Règles Falco personnalisées pour ICS/production
# /etc/falco/rules.d/custom-rules.yaml
# /etc/falco/rules.d/custom-rules.yaml

# Règle 1 : Détecter un shell dans un conteneur (conteneurs distroless ne devraient jamais avoir de shell)
- rule: Shell spawned in container
  desc: Un shell a été lancé dans un conteneur — possible intrusion
  condition: >
    spawned_process and container and
    shell_procs and
    not proc.name in (known_shell_procs)
  output: >
    Shell détecté dans conteneur (user=%user.name container=%container.name
    image=%container.image.repository:%container.image.tag
    shell=%proc.name parent=%proc.pname cmdline=%proc.cmdline)
  priority: CRITICAL
  tags: [container, shell, mitre_execution]

# Règle 2 : Lecture de fichiers sensibles depuis un conteneur
- rule: Read sensitive file from container
  desc: Lecture de fichiers système sensibles depuis un conteneur
  condition: >
    open_read and container and
    (fd.name startswith /etc/shadow or
     fd.name startswith /etc/passwd or
     fd.name startswith /root/.ssh or
     fd.name startswith /proc/1/environ)
  output: >
    Fichier sensible lu depuis conteneur (user=%user.name
    container=%container.name file=%fd.name
    image=%container.image.repository)
  priority: HIGH

# Règle 3 : Connexion réseau inattendue depuis un conteneur
- rule: Unexpected outbound connection from container
  desc: Connexion sortante vers un port/IP non autorisé
  condition: >
    outbound and container and
    not fd.sip in (authorized_ips) and
    not fd.sport in (authorized_ports)
  output: >
    Connexion réseau inattendue (container=%container.name
    src=%fd.sip dst=%fd.cip:%fd.cport
    image=%container.image.repository)
  priority: WARNING

# Règle 4 : Montage de volume sensible
- rule: Sensitive host directory mounted in container
  desc: Montage de /etc, /proc/sys, /var/run/docker.sock détecté
  condition: >
    container and
    (container.mount.dest contains "/etc" or
     container.mount.dest contains "/var/run/docker.sock" or
     container.mount.dest = "/")
  output: >
    Montage dangereux détecté (container=%container.name
    mount=%container.mount.dest:%container.mount.source)
  priority: CRITICAL

11. OPA/Gatekeeper : politiques Kubernetes as Code

OPA Gatekeeper (Open Policy Agent) est un contrôleur d'admission Kubernetes qui évalue les politiques Rego avant de permettre la création ou la modification de ressources. Il constitue la couche de prévention, tandis que Falco est la couche de détection.

# Installation OPA Gatekeeper
kubectl apply -f https://raw.githubusercontent.com/open-policy-agent/gatekeeper/release-3.14/deploy/gatekeeper.yaml

# Attendre que Gatekeeper soit prêt
kubectl wait --for=condition=Ready pods --all -n gatekeeper-system --timeout=120s
---
# ConstraintTemplate : interdire les conteneurs root
apiVersion: templates.gatekeeper.sh/v1
kind: ConstraintTemplate
metadata:
  name: k8snorunasroot
spec:
  crd:
    spec:
      names:
        kind: K8sNoRunAsRoot
  targets:
    - target: admission.k8s.gatekeeper.sh
      rego: |
        package k8snorunasroot

        violation[{"msg": msg}] {
          container := input.review.object.spec.containers[_]
          not container.securityContext.runAsNonRoot == true
          not container.securityContext.runAsUser > 0
          msg := sprintf("Le conteneur '%v' doit s'exécuter en tant qu'utilisateur non-root", [container.name])
        }

        violation[{"msg": msg}] {
          container := input.review.object.spec.containers[_]
          container.securityContext.runAsUser == 0
          msg := sprintf("Le conteneur '%v' ne peut pas s'exécuter en tant que root (uid=0)", [container.name])
        }

---
# Constraint : appliquer la politique sur tous les namespaces sauf kube-system
apiVersion: constraints.gatekeeper.sh/v1beta1
kind: K8sNoRunAsRoot
metadata:
  name: no-root-containers
spec:
  match:
    kinds:
      - apiGroups: [""]
        kinds: ["Pod"]
    excludedNamespaces: ["kube-system", "gatekeeper-system"]
  enforcementAction: deny

---
# ConstraintTemplate : forcer les resource limits
apiVersion: templates.gatekeeper.sh/v1
kind: ConstraintTemplate
metadata:
  name: k8srequiredresources
spec:
  crd:
    spec:
      names:
        kind: K8sRequiredResources
  targets:
    - target: admission.k8s.gatekeeper.sh
      rego: |
        package k8srequiredresources

        violation[{"msg": msg}] {
          container := input.review.object.spec.containers[_]
          not container.resources.limits.memory
          msg := sprintf("Conteneur '%v': memory limit obligatoire", [container.name])
        }

        violation[{"msg": msg}] {
          container := input.review.object.spec.containers[_]
          not container.resources.limits.cpu
          msg := sprintf("Conteneur '%v': CPU limit obligatoire", [container.name])
        }

12. Kubernetes Pod Security Standards

Les Pod Security Standards (PSS) ont remplacé Pod Security Policy (PSP, déprécié en 1.21, supprimé en 1.25) dans Kubernetes. Ils définissent trois niveaux de sécurité appliqués via l'admission controller Pod Security Admission.

NiveauDescriptionUsage typiqueRestrictions clés
PrivilegedAucune restrictionOutils système (CNI, CSI)Aucune
BaselineRestrictions minimalesApplications génériquesPas de privileged, pas de hostPath sensible
RestrictedHardening maximalApplications critiquesNon-root, no capabilities, seccomp RuntimeDefault
# Appliquer le niveau Restricted sur un namespace
kubectl label namespace production \
  pod-security.kubernetes.io/enforce=restricted \
  pod-security.kubernetes.io/enforce-version=v1.28 \
  pod-security.kubernetes.io/warn=restricted \
  pod-security.kubernetes.io/warn-version=v1.28 \
  pod-security.kubernetes.io/audit=restricted \
  pod-security.kubernetes.io/audit-version=v1.28

# Tester si un Pod viole les PSS
kubectl --dry-run=server apply -f - << 'EOF'
apiVersion: v1
kind: Pod
metadata:
  name: test-pod
  namespace: production
spec:
  containers:
  - name: app
    image: nginx:latest
    securityContext:
      runAsRoot: true  # Violation du niveau Restricted
EOF
# Error: pods "test-pod" is forbidden: violates PodSecurity "restricted:v1.28"
# Pod Security Context complet — niveau Restricted compatible
apiVersion: v1
kind: Pod
metadata:
  name: secure-pod
  namespace: production
spec:
  # Pod-level security context
  securityContext:
    runAsNonRoot: true
    runAsUser: 1000
    runAsGroup: 1000
    fsGroup: 1000
    seccompProfile:
      type: RuntimeDefault
    sysctls: []

  containers:
  - name: app
    image: myapp:v1.0.0
    # Container-level security context
    securityContext:
      allowPrivilegeEscalation: false
      readOnlyRootFilesystem: true
      runAsNonRoot: true
      runAsUser: 1000
      capabilities:
        drop:
          - ALL  # Supprimer TOUTES les capabilities Linux
        # N'ajouter que si absolument nécessaire :
        # add: ["NET_BIND_SERVICE"]

    resources:
      requests:
        memory: "64Mi"
        cpu: "100m"
      limits:
        memory: "128Mi"
        cpu: "500m"

    # Volumes temporaires en mémoire pour les fichiers temporaires
    volumeMounts:
    - name: tmp-dir
      mountPath: /tmp
    - name: cache-dir
      mountPath: /app/cache

  volumes:
  - name: tmp-dir
    emptyDir:
      medium: Memory
      sizeLimit: 50Mi
  - name: cache-dir
    emptyDir:
      sizeLimit: 100Mi

  # Pas de montage de hostPath, pas de hostNetwork, pas de hostPID
  hostNetwork: false
  hostPID: false
  hostIPC: false
  automountServiceAccountToken: false

13. Image signing avec Cosign et Notary

Cosign, développé par Sigstore/Linux Foundation, est devenu le standard pour la signature cryptographique d'images de conteneurs. Il s'intègre nativement avec les registres OCI et permet une vérification transparente via le journal de transparence Rekor.

# Installation Cosign
curl -O -L "https://github.com/sigstore/cosign/releases/latest/download/cosign-linux-amd64"
sudo install cosign-linux-amd64 /usr/local/bin/cosign

# Génération d'une paire de clés pour la signature
cosign generate-key-pair
# Génère cosign.key (privée, protégée par passphrase) et cosign.pub (publique)

# Signer une image après le push
docker push myregistry.com/myapp:v1.0.0
cosign sign --key cosign.key myregistry.com/myapp:v1.0.0@sha256:

# Vérifier la signature avant le déploiement
cosign verify --key cosign.pub myregistry.com/myapp:v1.0.0

# Résultat de vérification :
# Verification for myregistry.com/myapp:v1.0.0 --
# The following checks were performed on each of these signatures:
#   - The cosign claims were validated
#   - Existence of the claims in the transparency log was verified offline
#   - The signatures were verified against the specified public key

# Signature keyless (via OIDC — GitHub Actions, GitLab CI)
# Dans GitHub Actions :
# - uses: sigstore/cosign-installer@v3
# - run: cosign sign --yes ${{ env.IMAGE }}
#   env:
#     COSIGN_EXPERIMENTAL: "1"  # Signature keyless via OIDC GitHub

# Intégration avec Kyverno pour enforcement dans Kubernetes
cat > verify-image-policy.yaml << 'EOF'
apiVersion: kyverno.io/v1
kind: ClusterPolicy
metadata:
  name: verify-image-signatures
spec:
  validationFailureAction: Enforce
  rules:
  - name: verify-myapp-signature
    match:
      any:
      - resources:
          kinds: [Pod]
    verifyImages:
    - imageReferences:
      - "myregistry.com/myapp:*"
      attestors:
      - entries:
        - keys:
            publicKeys: |-
              -----BEGIN PUBLIC KEY-----
              
              -----END PUBLIC KEY-----
EOF
kubectl apply -f verify-image-policy.yaml

14. SBOM : Software Bill of Materials pour les conteneurs

Un SBOM (Software Bill of Materials) est un inventaire exhaustif de tous les composants logiciels d'une image de conteneur, incluant leurs versions, licences et vulnérabilités connues. Il est devenu obligatoire pour les logiciels vendus au gouvernement américain (Executive Order 14028, mai 2021) et recommandé par l'ANSSI.

# Générer un SBOM avec Syft (par Anchore)
pip install syft  # ou via package manager

# Format SPDX (standard ISO/IEC 5962:2021)
syft nginx:latest -o spdx-json > nginx-sbom.spdx.json

# Format CycloneDX (standard OWASP)
syft nginx:latest -o cyclonedx-json > nginx-sbom.cdx.json

# Format table lisible
syft nginx:latest -o table

# Résultat type :
# NAME                  VERSION           TYPE
# adduser               3.134ubuntu3      deb
# apt                   2.7.14build2      deb
# bash                  5.2.21-2ubuntu4   deb
# libssl3               3.0.13-0ubuntu3.4 deb  ← CVE cibles potentielles
# nginx                 1.24.0-2ubuntu7   deb
# openssl               3.0.13-0ubuntu3.4 deb

# Attacher le SBOM à l'image (OCI artifact)
syft attest --output cyclonedx-json --key cosign.key myregistry.com/myapp:v1.0.0

# Vérifier et récupérer le SBOM attesté
cosign verify-attestation --key cosign.pub \
  --type cyclonedx myregistry.com/myapp:v1.0.0

# Pipeline CI/CD complet (GitHub Actions)
cat > .github/workflows/container-security.yml << 'YAML'
name: Container Security Pipeline

on:
  push:
    branches: [main]

jobs:
  build-scan-sign:
    runs-on: ubuntu-latest
    steps:
    - uses: actions/checkout@v4

    - name: Build image
      run: docker build -t myapp:${{ github.sha }} .

    - name: Scan with Trivy
      uses: aquasecurity/trivy-action@master
      with:
        image-ref: myapp:${{ github.sha }}
        format: sarif
        exit-code: 1
        severity: CRITICAL,HIGH

    - name: Generate SBOM
      run: syft myapp:${{ github.sha }} -o spdx-json > sbom.spdx.json

    - name: Push to registry
      run: |
        docker tag myapp:${{ github.sha }} myregistry.com/myapp:${{ github.sha }}
        docker push myregistry.com/myapp:${{ github.sha }}

    - name: Sign image
      uses: sigstore/cosign-installer@v3
      with:
        cosign-release: v2.2.2
    - run: cosign sign --yes myregistry.com/myapp:${{ github.sha }}
YAML

15. Registres privés : sécurisation et contrôle d'accès

# Configuration Harbor (registre privé enterprise)
# Harbor = registre OCI avec scanning Trivy intégré, RBAC, audit logs

# Installation avec Helm
helm repo add harbor https://helm.goharbor.io
helm install harbor harbor/harbor \
  --namespace harbor \
  --create-namespace \
  --set expose.type=ingress \
  --set expose.tls.enabled=true \
  --set trivy.enabled=true \
  --set trivy.ignoreUnfixed=true \
  --set notary.enabled=true

# Politique de scanning automatique Harbor :
# Paramètres > CVE allowlist : configurer les CVE ignorées
# Paramètres > Scan automatique des images push : Activé
# Paramètres > Bloquer les images avec vulnérabilités : CRITICAL

# Configurer la politique de prévention des pulls d'images non scannées
# Projects > myproject > Configuration > Prevent vulnerable images from running
# Severity threshold: High

# Authentification Docker avec token Harbor
docker login myregistry.harbor.company.com \
  --username myuser \
  --password $(cat /tmp/harbor_token)

# Configurer image pull secret Kubernetes pour Harbor
kubectl create secret docker-registry harbor-registry-secret \
  --docker-server=myregistry.harbor.company.com \
  --docker-username=robot\$myproject \
  --docker-password= \
  --namespace=production

16. Audit de la supply chain : détecter les images malveillantes

# Détecter les backdoors dans les images Docker Hub
# Analyser les layers avec whaler
go install github.com/P3GLEG/Whaler@latest
whaler nginx:latest

# Rechercher des miners de cryptomonnaie, reverse shells
trivy image --scanners vuln, malware nginx:latest 2>/dev/null

# Vérifier l'intégrité avec docker trust
docker trust inspect nginx:latest

# Vérifier les checksums des binaires dans l'image
docker run --rm --entrypoint sh nginx:latest -c \
  "sha256sum /usr/sbin/nginx" | \
  tee /tmp/nginx_binary_hash.txt

# Comparer avec le hash officiel Nginx
# https://nginx.org/en/download.html

# Outil : syft + grype pour audit supply chain complet
syft nginx:latest | grype -

# SLSA (Supply chain Levels for Software Artifacts) — vérification de provenance
# Vérifier qu'une image a été construite dans un environnement CI/CD traçable
cosign verify-attestation \
  --type slsaprovenance \
  --certificate-identity-regexp "https://github.com/nginx/.*" \
  --certificate-oidc-issuer "https://token.actions.githubusercontent.com" \
  nginx:latest
Supply chain sécurité : Ne jamais utiliser d'images Docker Hub non officielles comme image de base de production. Préférer les images officielles (docker.io/library/) ou les images de l'éditeur vérifiées. Épingler les images par digest SHA256 plutôt que par tag (le tag "latest" peut être modifié). Exemple : nginx@sha256:abc123... au lieu de nginx:latest.

17. Kubernetes RBAC : principe du moindre privilège

# RBAC minimal pour un service applicatif
---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: myapp-sa
  namespace: production
automountServiceAccountToken: false  # Désactiver par défaut

---
apiVersion: rbac.authorization.k8s.io/v1
kind: Role
metadata:
  name: myapp-role
  namespace: production
rules:
# Seules les permissions strictement nécessaires
- apiGroups: [""]
  resources: ["configmaps"]
  resourceNames: ["myapp-config"]  # Restreindre à UN configmap spécifique
  verbs: ["get", "watch"]
- apiGroups: [""]
  resources: ["secrets"]
  resourceNames: ["myapp-secrets"]
  verbs: ["get"]
# NE PAS accorder :
# - verbs: ["list"] sur secrets (permet d'énumérer tous les secrets)
# - resources: ["pods"] avec verbs: ["exec"] (permet l'exécution de commandes)
# - resources: ["*"] (wildcard dangereux)

---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
  name: myapp-rolebinding
  namespace: production
subjects:
- kind: ServiceAccount
  name: myapp-sa
  namespace: production
roleRef:
  kind: Role
  apiRef: myapp-role
  apiGroup: rbac.authorization.k8s.io
# Audit des permissions Kubernetes avec kubectl-who-can
kubectl-who-can create pods --namespace production
kubectl-who-can exec pods --namespace production

# Outil rakkess : matrice de permissions RBAC
kubectl rakkess --namespace production

# Vérifier les droits du service account courant
kubectl auth can-i --list --namespace production

# Détecter les permissions dangereuses (RBAC misconfiguration)
# Service accounts avec accès aux secrets au niveau cluster
kubectl get clusterrolebindings -o json | jq '
  .items[] |
  select(.roleRef.name == "cluster-admin" or
         .roleRef.name == "admin") |
  {name: .metadata.name, subjects: .subjects}'

18. Network Policies Kubernetes : microsegmentation

# Network Policy : deny-all par défaut, puis autorisation sélective
---
# Bloquer TOUT le trafic entrant et sortant par défaut
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
  namespace: production
spec:
  podSelector: {}  # S'applique à tous les pods
  policyTypes:
  - Ingress
  - Egress

---
# Autoriser uniquement le trafic nécessaire pour myapp
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: myapp-network-policy
  namespace: production
spec:
  podSelector:
    matchLabels:
      app: myapp
  policyTypes:
  - Ingress
  - Egress

  ingress:
  # Accepter uniquement depuis l'ingress controller
  - from:
    - namespaceSelector:
        matchLabels:
          kubernetes.io/metadata.name: ingress-nginx
    ports:
    - protocol: TCP
      port: 8080

  egress:
  # Autoriser uniquement vers la base de données
  - to:
    - podSelector:
        matchLabels:
          app: postgres
    ports:
    - protocol: TCP
      port: 5432
  # Autoriser DNS (CoreDNS)
  - to:
    - namespaceSelector:
        matchLabels:
          kubernetes.io/metadata.name: kube-system
    ports:
    - protocol: UDP
      port: 53

19. Monitoring et observabilité de la sécurité

# Stack de monitoring sécurité pour conteneurs
# Falco + Falcosidekick + Prometheus + Grafana

# Métriques Falco exposées pour Prometheus
# falco_events_total{priority="CRITICAL", rule="Shell spawned in container"}

# Dashboard Grafana pour la sécurité des conteneurs
# Importer le dashboard ID 11914 (Falco Security Events)

# Alertes critiques à configurer dans AlertManager :
cat > falco-alerts.yaml << 'EOF'
groups:
- name: container-security
  rules:
  - alert: CriticalFalcoEvent
    expr: increase(falco_events_total{priority="CRITICAL"}[5m]) > 0
    for: 0m
    labels:
      severity: critical
    annotations:
      summary: "Événement Falco CRITICAL détecté"
      description: "Règle: {{ $labels.rule }} | Container: {{ $labels.container_name }}"

  - alert: ContainerPrivilegeEscalation
    expr: increase(falco_events_total{rule=~".*privilege.*|.*root.*"}[5m]) > 0
    for: 0m
    labels:
      severity: critical
EOF

20. Comparaison des outils de sécurité conteneurs

OutilTypeLicenceIntégration CI/CDRuntimeKubernetes
TrivyScanner imageApache 2.0ExcellenteNonOui (plugin)
GrypeScanner imageApache 2.0BonneNonNon
Snyk ContainerScanner SaaSFreemiumExcellenteNonOui
FalcoDétection runtimeApache 2.0NonOui (eBPF)Oui (natif)
OPA/GatekeeperAdmission controlApache 2.0NonNonOui (natif)
KyvernoAdmission controlApache 2.0NonNonOui (natif)
CosignImage signingApache 2.0ExcellenteNonVia Kyverno
Docker BenchAudit hôteApache 2.0BonneNonNon
Aqua SecuritySuite complèteCommercialeExcellenteOuiOui
Sysdig SecureSuite complèteCommercialeExcellenteOuiOui
Architecture de sécurité recommandée : Couche 1 — Scanner d'image (Trivy) en CI/CD avec seuil CRITICAL bloquant. Couche 2 — Admission control (OPA Gatekeeper ou Kyverno) pour les politiques Kubernetes. Couche 3 — Runtime detection (Falco avec eBPF) pour les anomalies en production. Couche 4 — Image signing (Cosign) et SBOM pour la traçabilité supply chain. Cette défense en profondeur couvre le cycle de vie complet de la sécurité des conteneurs.

FAQ — Questions fréquentes sur la sécurité des conteneurs

Quelle est la différence entre un scan de vulnérabilités statique et la sécurité runtime ?

Le scan statique analyse l'image avant exécution pour détecter les packages vulnérables, les mauvaises configurations et les secrets. La sécurité runtime surveille le comportement réel du conteneur en production via eBPF (Falco) pour détecter des activités anormales comme l'exécution d'un shell, des connexions réseau inattendues ou des accès à des fichiers sensibles. Ces deux approches sont complémentaires : le scan statique est la prévention, le runtime est la détection.

Les images distroless sont-elles vraiment impossibles à déboguer en production ?

Le débogage des conteneurs distroless requiert des approches alternatives. Kubernetes dispose de la fonctionnalité ephemeral containers (stable depuis 1.25) : kubectl debug -it pod/mypod --image=busybox --target=myapp injecte un conteneur de débogage temporaire dans le même namespace de processus, permettant l'inspection sans modifier l'image de production. kubectl exec reste possible sur un pod distroless si le processus principal accepte les signaux.

Comment gérer les secrets dans les conteneurs Kubernetes sans les exposer dans les variables d'environnement ?

Les variables d'environnement Kubernetes Secret sont visibles via kubectl exec — env et dans les logs d'événements. Les alternatives plus sécurisées sont : (1) HashiCorp Vault avec l'agent Vault sidecar qui injecte les secrets en fichiers montés, (2) AWS Secrets Manager / Azure Key Vault via le CSI Secrets Store Driver, (3) Sealed Secrets (Bitnami) pour chiffrer les secrets dans Git, et (4) External Secrets Operator pour synchroniser depuis des coffres-forts externes. Le montage en fichier (volume) est toujours préférable aux variables d'environnement pour les secrets sensibles.

Quelle est la différence entre Kyverno et OPA Gatekeeper pour l'admission control Kubernetes ?

OPA Gatekeeper utilise le langage Rego (puissant mais avec une courbe d'apprentissage élevée) et offre une grande flexibilité pour les politiques complexes. Kyverno est spécifiquement conçu pour Kubernetes et utilise des manifests YAML natifs (plus accessible), avec des fonctionnalités supplémentaires comme la génération automatique de ressources et la mutation de manifests. Pour les équipes débutant avec les politiques K8s, Kyverno est plus accessible. Pour des politiques très complexes avec logique conditionnelle avancée, OPA/Gatekeeper est plus puissant.

Comment sécuriser les images construites dans les pipelines CI/CD contre les attaques sur la chaîne d'approvisionnement ?

La protection de la supply chain repose sur : (1) épingler TOUTES les images de base par digest SHA256 dans les Dockerfiles, (2) vérifier les signatures des images de base avec Cosign avant le build, (3) générer et attester un SBOM pour chaque image produite, (4) signer les images finales avec des clés liées à l'identité OIDC du pipeline CI/CD (Sigstore keyless signing), (5) utiliser SLSA Build Level 3 (builds hermétiques, provenance vérifiable), et (6) scanner les dépendances applicatives (npm, pip, go modules) avec Dependabot ou Renovate.

Falco peut-il détecter une évasion de conteneur (container escape) en temps réel ?

Falco peut détecter les indicateurs d'une évasion de conteneur, notamment : l'écriture dans des répertoires hôte montés anormalement, des accès à /proc/1/ ou /proc/*/root depuis un conteneur, l'exécution de binaires hôte depuis un namespace de conteneur, et des changements dans les capabilities Linux. Cependant, une évasion réussie et silencieuse (sans syscalls inhabituels) peut passer inaperçue. Les règles Falco doivent être complétées par un monitoring des kernel audit logs et une surveillance réseau au niveau hôte.

Quels sont les prérequis techniques pour activer les conteneurs rootless en production ?

Les conteneurs rootless nécessitent : (1) noyau Linux >= 5.11 (pour eBPF rootless complet) avec CONFIG_CGROUPS_V2 activé, (2) newuidmap et newgidmap installés (package uidmap), (3) plages d'UIDs/GIDs configurées dans /etc/subuid et /etc/subgid, (4) net.ipv4.ip_unprivileged_port_start=0 si des ports < 1024 sont nécessaires. Les limitations incluent : certains plugins CNI non supportés, performances légèrement inférieures pour les I/O réseau, et incompatibilité avec certains drivers de stockage.

Comment implémenter le scanning de conteneurs dans une pipeline GitLab CI ?

GitLab intègre nativement Container Scanning (basé sur Trivy) depuis la version 15.0. Il suffit d'inclure le template dans le .gitlab-ci.yml : include: template: Security/Container-Scanning.gitlab-ci.yml et de définir CONTAINER_SCANNING_DISABLED: "false". Les résultats apparaissent dans l'onglet Security du pipeline et dans le Vulnerability Report du projet. Pour un contrôle plus fin, l'implémentation manuelle avec trivy image --format template --template @contrib/gitlab.tpl permet d'exporter en format DAST compatible GitLab.

Pour aller plus loin sur la sécurité Kubernetes, consultez notre article sur le hardening RBAC Kubernetes. La sécurité des conteneurs s'inscrit dans une démarche DevSecOps plus large couverte dans notre guide sur l'intégration de la sécurité dans les pipelines CI/CD. Pour la surveillance des menaces runtime, notre analyse de eBPF pour la sécurité Linux approfondit les mécanismes sous-jacents de Falco. La gestion des secrets en production est détaillée dans notre article sur HashiCorp Vault avec Kubernetes. Enfin, pour la conformité réglementaire des environnements conteneurisés, voir la conformité cloud ISO 27001.

Références externes : OWASP Docker Top 10 et NIST SP 800-190 Application Container Security Guide.

21. cgroups v2 et resource limits pour la sécurité

Les cgroups (Control Groups) version 2, devenus le standard depuis Linux 5.2 et adoptés par Docker et Kubernetes, permettent non seulement de limiter les ressources mais aussi de renforcer la sécurité des conteneurs en empêchant les attaques par déni de service interne et l'évasion par fork bomb.

# Vérifier que cgroups v2 est utilisé
mount | grep cgroup
# cgroup2 on /sys/fs/cgroup type cgroup2 (rw, nosuid, nodev, noexec, relatime)

# Docker : activer cgroups v2 (Linux 5.2+)
cat /etc/docker/daemon.json | python3 -c "
import json, sys
d = json.load(sys.stdin)
d['default-cgroupns-mode'] = 'private'  # Namespace cgroup isolé
d['no-new-privileges'] = True
print(json.dumps(d, indent=2))
"

# Limites de ressources par conteneur pour prévenir les DoS
docker run -d \
  --name secure-app \
  --memory="512m" \
  --memory-swap="512m" \           # Désactiver le swap (=memory)
  --memory-reservation="256m" \   # Soft limit
  --cpus="0.5" \                   # 0.5 CPU max
  --cpu-shares=512 \               # Priorité relative
  --pids-limit=100 \               # Max 100 processus (contre fork bombs)
  --ulimit nofile=1024:2048 \      # Limite file descriptors
  --read-only \                    # Filesystem racine en lecture seule
  --tmpfs /tmp:size=100m, mode=1777 \
  nginx:latest

# Kubernetes : Resource Quotas par namespace
cat << 'EOF' | kubectl apply -f -
apiVersion: v1
kind: ResourceQuota
metadata:
  name: production-quota
  namespace: production
spec:
  hard:
    # Limites de compute
    requests.cpu: "10"
    limits.cpu: "20"
    requests.memory: 20Gi
    limits.memory: 40Gi

    # Limites de pods et services
    pods: "50"
    services: "10"
    services.loadbalancers: "2"
    services.nodeports: "0"   # Désactiver les NodePorts

    # Limites de stockage
    persistentvolumeclaims: "20"
    requests.storage: 100Gi

    # Limites de secrets et configmaps
    secrets: "50"
    configmaps: "50"
EOF

# LimitRange : limites par défaut si non spécifiées dans les pods
cat << 'EOF' | kubectl apply -f -
apiVersion: v1
kind: LimitRange
metadata:
  name: default-limits
  namespace: production
spec:
  limits:
  - type: Container
    default:
      cpu: "500m"
      memory: "256Mi"
    defaultRequest:
      cpu: "100m"
      memory: "64Mi"
    max:
      cpu: "4"
      memory: "4Gi"
    min:
      cpu: "50m"
      memory: "32Mi"
EOF

22. Kubernetes Admission Controllers personnalisés

Les Admission Controllers Kubernetes s'intercalent dans le chemin d'authentification pour valider ou muter les ressources avant leur persistance dans etcd. Au-delà d'OPA Gatekeeper et Kyverno, il est possible de développer des webhooks d'admission personnalisés.

// Webhook d'admission personnalisé en Go
// Valide que toutes les images proviennent d'un registre approuvé

package main

import (
	"encoding/json"
	"fmt"
	"net/http"
	"strings"

	admissionv1 "k8s.io/api/admission/v1"
	corev1 "k8s.io/api/core/v1"
	metav1 "k8s.io/apimachinery/pkg/apis/meta/v1"
)

// Registres approuvés
var approvedRegistries = []string{
	"myregistry.harbor.company.com",
	"gcr.io/distroless",
	"registry.k8s.io",
}

func isApprovedImage(image string) bool {
	for _, registry := range approvedRegistries {
		if strings.HasPrefix(image, registry) {
			return true
		}
	}
	return false
}

func admitPod(pod corev1.Pod) *admissionv1.AdmissionResponse {
	var violations []string

	// Vérifier tous les conteneurs (init + main)
	allContainers := append(pod.Spec.InitContainers, pod.Spec.Containers...)
	for _, container := range allContainers {
		if !isApprovedImage(container.Image) {
			violations = append(violations, fmt.Sprintf(
				"Conteneur '%s': image '%s' provient d'un registre non approuvé",
				container.Name, container.Image))
		}

		// Vérifier que l'image est épinglée par digest (pas de tag mutable)
		if !strings.Contains(container.Image, "@sha256:") {
			violations = append(violations, fmt.Sprintf(
				"Conteneur '%s': l'image doit être épinglée par digest SHA256 (pas de tag)",
				container.Name))
		}
	}

	if len(violations) > 0 {
		return &admissionv1.AdmissionResponse{
			Allowed: false,
			Result: &metav1.Status{
				Code:    403,
				Message: strings.Join(violations, "; "),
			},
		}
	}

	return &admissionv1.AdmissionResponse{Allowed: true}
}

func webhookHandler(w http.ResponseWriter, r *http.Request) {
	var admissionReview admissionv1.AdmissionReview
	if err := json.NewDecoder(r.Body).Decode(&admissionReview); err != nil {
		http.Error(w, err.Error(), http.StatusBadRequest)
		return
	}

	var pod corev1.Pod
	if err := json.Unmarshal(admissionReview.Request.Object.Raw, &pod); err != nil {
		http.Error(w, err.Error(), http.StatusBadRequest)
		return
	}

	admissionReview.Response = admitPod(pod)
	admissionReview.Response.UID = admissionReview.Request.UID

	json.NewEncoder(w).Encode(admissionReview)
}

func main() {
	http.HandleFunc("/validate-pod", webhookHandler)
	// TLS obligatoire pour les webhooks Kubernetes
	http.ListenAndServeTLS(":8443", "/certs/tls.crt", "/certs/tls.key", nil)
}

23. Analyse forensique d'un conteneur compromis

# Procédure forensique pour un conteneur suspect en production

# 1. Ne PAS supprimer le conteneur — conserver les preuves
# Identifier le conteneur suspect
docker ps -a | grep suspicious-pod

CONTAINER_ID="abc123def456"

# 2. Capturer l'état actuel
# Dump mémoire du conteneur
docker stats --no-stream $CONTAINER_ID
docker exec $CONTAINER_ID ps aux
docker exec $CONTAINER_ID ss -tulpn
docker exec $CONTAINER_ID cat /proc/net/tcp6

# 3. Inspecter les connexions réseau actives
docker exec $CONTAINER_ID netstat -tulpn 2>/dev/null || \
  docker exec $CONTAINER_ID ss -tulpn

# 4. Capturer le trafic réseau du conteneur
CONTAINER_PID=$(docker inspect --format '{{.State.Pid}}' $CONTAINER_ID)
nsenter -t $CONTAINER_PID -n tcpdump -i any -w /tmp/container_traffic.pcap &
TCPDUMP_PID=$!
sleep 60
kill $TCPDUMP_PID

# 5. Exporter le système de fichiers pour analyse statique
docker export $CONTAINER_ID | gzip > /forensics/container_fs_$(date +%Y%m%d).tar.gz
sha256sum /forensics/container_fs_$(date +%Y%m%d).tar.gz > /forensics/hash.txt

# 6. Analyser les modifications du filesystem
# Comparer avec l'image originale
docker diff $CONTAINER_ID
# A = Ajouté, C = Modifié, D = Supprimé

# 7. Extraire les logs du conteneur
docker logs $CONTAINER_ID --since "24h" > /forensics/container_logs.txt

# 8. Analyser l'image avec Trivy pour les CVEs exploitées
IMAGE_ID=$(docker inspect $CONTAINER_ID --format '{{.Image}}')
trivy image --format json $IMAGE_ID > /forensics/image_vulns.json

# 9. Chercher des indicateurs de compromission dans le FS exporté
mkdir /tmp/container_analysis
tar xzf /forensics/container_fs_*.tar.gz -C /tmp/container_analysis/

# Chercher des webshells
find /tmp/container_analysis/ -name "*.php" -o -name "*.py" -o -name "*.sh" | \
  xargs grep -l "exec\|system\|passthru\|shell_exec" 2>/dev/null

# Chercher des miners
find /tmp/container_analysis/tmp/ /tmp/container_analysis/var/ \
  -type f -executable -newer /tmp/container_analysis/etc/passwd 2>/dev/null

# 10. Analyse YARA sur l'image exportée
yara -r /path/to/rules/ /tmp/container_analysis/

24. Sécurisation d'un cluster Kubernetes en production

# Audit de sécurité Kubernetes avec kube-bench (CIS Benchmark)
docker run --rm --pid=host --userns=host --net=host \
  -v /etc:/etc:ro \
  -v /var:/var:ro \
  -v /usr/lib:/usr/lib:ro \
  -v /usr/local/mount-from-host/bin:/usr/local/mount-from-host/bin:ro \
  --env KUBECTL_VERSION=1.28 \
  docker.io/aquasec/kube-bench:latest

# Résultat type :
# [PASS] 1.2.1 Ensure that the --anonymous-auth argument is set to false
# [FAIL] 1.2.5 Ensure that the --kubelet-certificate-authority argument is set
# [WARN] 1.3.1 Ensure that the --terminated-pod-gc-threshold argument is set

# Configuration sécurisée du kube-apiserver
# /etc/kubernetes/manifests/kube-apiserver.yaml
apiVersion: v1
kind: Pod
metadata:
  name: kube-apiserver
  namespace: kube-system
spec:
  containers:
  - name: kube-apiserver
    image: registry.k8s.io/kube-apiserver:v1.29.0
    command:
    - kube-apiserver
    # Authentification et autorisation
    - --anonymous-auth=false
    - --authorization-mode=Node,RBAC
    - --enable-admission-plugins=NodeRestriction,PodSecurity,EventRateLimit
    # Audit logging obligatoire
    - --audit-log-path=/var/log/kubernetes/audit.log
    - --audit-log-maxage=30
    - --audit-log-maxbackup=10
    - --audit-log-maxsize=100
    - --audit-policy-file=/etc/kubernetes/audit-policy.yaml
    # TLS
    - --tls-min-version=VersionTLS13
    - --tls-cipher-suites=TLS_AES_128_GCM_SHA256,TLS_AES_256_GCM_SHA384
    # Chiffrement des secrets etcd
    - --encryption-provider-config=/etc/kubernetes/encryption-config.yaml
    # Limites de requêtes
    - --max-requests-inflight=400
    - --max-mutating-requests-inflight=200
# /etc/kubernetes/audit-policy.yaml — Politique d'audit Kubernetes
apiVersion: audit.k8s.io/v1
kind: Policy
rules:
# Loguer toutes les opérations sur les secrets (niveau Metadata = pas de contenu)
- level: Metadata
  resources:
  - group: ""
    resources: ["secrets", "configmaps"]

# Loguer les accès exec et attach (niveau Request = avec corps de requête)
- level: Request
  verbs: ["create"]
  resources:
  - group: ""
    resources: ["pods/exec", "pods/attach", "pods/portforward"]

# Loguer les créations de pods (peut contenir des images malveillantes)
- level: RequestResponse
  verbs: ["create", "update", "patch"]
  resources:
  - group: ""
    resources: ["pods"]

# Loguer les changements RBAC
- level: RequestResponse
  resources:
  - group: "rbac.authorization.k8s.io"
    resources: ["roles", "rolebindings", "clusterroles", "clusterrolebindings"]

# Tout le reste : niveau minimal
- level: None
  users: ["system:kube-proxy"]
  verbs: ["watch"]
  resources:
  - group: ""
    resources: ["endpoints", "services", "services/status"]

- level: Metadata
  omitStages: ["RequestReceived"]

25. Stratégie de mise à jour des images en production

#!/bin/bash
# Script de mise à jour sécurisée des images de conteneurs en production
# Intègre : scan Trivy, vérification de signature Cosign, déploiement progressif

IMAGE_NAME="$1"
NEW_TAG="$2"
NAMESPACE="${3:-production}"
DEPLOYMENT="${4:-myapp}"

if [ -z "$IMAGE_NAME" ] || [ -z "$NEW_TAG" ]; then
    echo "Usage: $0   [namespace] [deployment]"
    exit 1
fi

FULL_IMAGE="${IMAGE_NAME}:${NEW_TAG}"
echo "=== Mise à jour sécurisée: $FULL_IMAGE ==="

# Étape 1 : Scanner la nouvelle image
echo "[1/5] Scan Trivy..."
trivy image --exit-code 1 --severity CRITICAL "$FULL_IMAGE"
if [ $? -ne 0 ]; then
    echo "[-] ARRÊT : Vulnérabilités CRITIQUES détectées dans $FULL_IMAGE"
    exit 1
fi
echo "[OK] Aucune vulnérabilité CRITICAL"

# Étape 2 : Vérifier la signature Cosign
echo "[2/5] Vérification signature Cosign..."
cosign verify --key /etc/cosign/cosign.pub "$FULL_IMAGE" 2>/dev/null
if [ $? -ne 0 ]; then
    echo "[-] ARRÊT : Signature Cosign invalide ou absente pour $FULL_IMAGE"
    exit 1
fi
echo "[OK] Signature vérifiée"

# Étape 3 : Résoudre le digest exact
echo "[3/5] Résolution du digest SHA256..."
DIGEST=$(docker inspect --format='{{index .RepoDigests 0}}' "$FULL_IMAGE" 2>/dev/null | grep -o 'sha256:[a-f0-9]*')
if [ -z "$DIGEST" ]; then
    DIGEST=$(crane digest "$FULL_IMAGE")
fi
PINNED_IMAGE="${IMAGE_NAME}@${DIGEST}"
echo "[OK] Image épinglée: $PINNED_IMAGE"

# Étape 4 : Déploiement progressif (canary 10% → 50% → 100%)
echo "[4/5] Déploiement progressif..."
for WEIGHT in 10 50 100; do
    echo "  Déploiement à $WEIGHT%..."
    kubectl set image deployment/$DEPLOYMENT app="$PINNED_IMAGE" \
      -n "$NAMESPACE"

    # Attendre que le déploiement soit stable
    kubectl rollout status deployment/$DEPLOYMENT -n "$NAMESPACE" --timeout=120s
    if [ $? -ne 0 ]; then
        echo "[-] Échec du déploiement à $WEIGHT% — Rollback automatique"
        kubectl rollout undo deployment/$DEPLOYMENT -n "$NAMESPACE"
        exit 1
    fi

    # Vérifier les métriques d'erreur (nécessite metrics-server)
    ERROR_RATE=$(kubectl exec -n monitoring prometheus-pod -- \
      curl -s "http://localhost:9090/api/v1/query?query=rate(http_requests_total{status='5xx'}[2m])" \
      2>/dev/null | python3 -c "import sys, json; d=json.load(sys.stdin); print(d['data']['result'][0]['value'][1] if d['data']['result'] else '0')")

    if [ "$(echo "$ERROR_RATE > 0.05" | bc -l)" = "1" ]; then
        echo "[-] Taux d'erreur élevé ($ERROR_RATE) à $WEIGHT% — Rollback"
        kubectl rollout undo deployment/$DEPLOYMENT -n "$NAMESPACE"
        exit 1
    fi

    echo "  [OK] Stable à $WEIGHT%"
    [ $WEIGHT -lt 100 ] && sleep 30
done

echo "[5/5] Déploiement terminé avec succès !"
echo "[+] Image en production: $PINNED_IMAGE"
Pipeline DevSecOps conteneurs complet : (1) Pre-commit : Hadolint (linting Dockerfile) + gitleaks (secrets). (2) CI Build : Trivy + Grype (scan image), Checkov (IaC). (3) CI Sign : Cosign (signature) + Syft (génération SBOM). (4) Registry : Harbor avec scanning automatique + blocage si CRITICAL. (5) Pre-deploy : Kyverno (vérification signature) + OPA (politiques). (6) Deploy : déploiement progressif avec métriques. (7) Runtime : Falco (détection anomalies) + Wazuh agent (monitoring). Cette chaîne constitue l'état de l'art de la sécurité des conteneurs en 2026.

26. Comparaison des runtimes de conteneurs

RuntimeIsolationPerformanceSécuritéSupport K8sUse case
runcNamespaces LinuxExcellenteStandardNatif (OCI)Production générale
gVisor (runsc)Sandbox userspaceBonneTrès hauteVia RuntimeClassCode non fiable
Kata ContainersVM légère (KVM/QEMU)MoyenneMaximaleVia RuntimeClassMulti-tenant strict
FirecrackermicroVMTrès bonneMaximaleVia FlintlockFaaS, Lambda
PodmanNamespaces LinuxExcellenteHaute (rootless)Via CRI-OWorkstations, CI/CD
# Kubernetes RuntimeClass pour gVisor
# Prérequis : gVisor installé sur les nodes (runsc)
apiVersion: node.k8s.io/v1
kind: RuntimeClass
metadata:
  name: gvisor
handler: runsc

---
# Pod utilisant gVisor pour l'isolation renforcée
apiVersion: v1
kind: Pod
metadata:
  name: sandboxed-app
spec:
  runtimeClassName: gvisor  # Isolation sandbox userspace
  containers:
  - name: app
    image: myapp:latest@sha256:abc123...
    securityContext:
      runAsNonRoot: true
      readOnlyRootFilesystem: true

27. Surveillance des dépendances et mise à jour automatique

# Renovate Bot — Mise à jour automatique des dépendances et images Docker
# .github/renovate.json

{
  "$schema": "https://docs.renovatebot.com/renovate-schema.json",
  "extends": ["config:base", "security:openssf-scorecard"],

  "vulnerabilityAlerts": {
    "enabled": true,
    "labels": ["security"],
    "assignees": ["@security-team"]
  },

  "packageRules": [
    {
      "matchManagers": ["dockerfile"],
      "matchUpdateTypes": ["major", "minor", "patch"],
      "addLabels": ["container-update"],
      "automerge": false,
      "reviewers": ["@infrastructure-team"]
    },
    {
      "matchManagers": ["dockerfile"],
      "matchPackagePatterns": ["*"],
      "pinDigests": true
    },
    {
      "matchManagers": ["helm-values"],
      "matchUpdateTypes": ["patch"],
      "automerge": true,
      "automergeType": "pr",
      "requiredStatusChecks": ["trivy-scan", "cosign-verify"]
    }
  ],

  "customManagers": [
    {
      "customType": "regex",
      "fileMatch": [".gitlab-ci.yml", ".github/workflows/*.yml"],
      "matchStrings": [
        "image: (?[^:@\\s]+):(?[^@\\s]+)(?:@(?sha256:[a-f0-9]+))?"
      ],
      "datasourceTemplate": "docker"
    }
  ]
}

28. Sécurité des images multi-architecture

Avec la généralisation des architectures ARM dans les environnements cloud (AWS Graviton, Apple Silicon pour le développement) et IoT, la sécurité des images multi-architecture est devenue une préoccupation concrète. Les images multi-architecture, distribuées via des Docker manifests lists, peuvent présenter des profils de vulnérabilités différents selon l'architecture cible, ce qui complique les workflows de scanning.

Un aspect souvent négligé est que le scanning d'une image multi-architecture se fait par défaut sur l'architecture de la machine qui effectue le scan. Si les pipelines CI/CD tournent sur des machines x86_64 mais que les images sont déployées sur des nodes ARM64 en production (Amazon Graviton, par exemple), les vulnérabilités spécifiques aux binaires ARM peuvent passer inaperçues. La solution consiste à forcer explicitement l'architecture lors du scanning avec Trivy via l'option --platform linux/arm64, ou à utiliser des runners CI/CD natifs ARM pour les builds et scans destinés aux nodes ARM.

Les images distroless elles-mêmes existent en variantes multi-architecture pour toutes les plateformes majeures (amd64, arm64, arm/v7, s390x, ppc64le), ce qui facilite l'adoption sans compromettre la couverture architecturale. Google maintient des SBOMs distincts pour chaque architecture dans le cadre de son programme de transparence des artefacts logiciels (SLSA Level 3 pour les images distroless officielles).

La construction d'images multi-architecture sécurisées avec Docker Buildx nécessite une stratégie de build cohérente. Le cross-compilation est préférable à l'émulation QEMU pour les performances, mais requiert que les dépendances soient disponibles pour l'architecture cible. Dans un contexte de sécurité de la supply chain, il est important de s'assurer que les images de base utilisées pour chaque architecture proviennent du même éditeur de confiance et sont épinglées par digest spécifique à l'architecture (chaque architecture a son propre digest dans un manifest list).

La gestion des secrets spécifiques aux architectures est un autre point d'attention. Certaines implémentations cryptographiques sont optimisées par architecture (AES-NI sur x86, AES extensions sur ARM). Les conteneurs doivent utiliser les bibliothèques adaptées à leur architecture cible pour bénéficier des accélérations matérielles, notamment pour les charges de travail cryptographiques intensives comme les terminaisons TLS ou les opérations de hachage en masse.

29. Service Mesh et sécurité mTLS entre microservices

Dans les architectures microservices Kubernetes, les communications entre services constituent une surface d'attaque significative souvent sous-estimée. Le chiffrement et l'authentification mutuels entre services via mTLS (mutual TLS) est la solution recommandée, et les service meshes comme Istio ou Linkerd automatisent ce processus de manière transparente pour les applications.

Un service mesh implémente mTLS en injectant un proxy sidecar (Envoy pour Istio, linkerd-proxy pour Linkerd) dans chaque pod. Ces proxies interceptent tout le trafic réseau entrant et sortant du pod et établissent des connexions TLS mutuellement authentifiées avec les autres sidecars, en utilisant des certificats de courte durée émis automatiquement par un Certificate Authority interne au mesh. Cette approche présente l'avantage de ne nécessiter aucune modification du code applicatif et de fournir une authentification service-to-service basée sur les identités SPIFFE (Secure Production Identity Framework For Everyone) plutôt que sur des adresses IP potentiellement usurpées.

La configuration de politiques d'autorisation dans Istio permet de définir précisément quels services peuvent communiquer avec quels autres services, et avec quelles méthodes HTTP et chemins. Cette granularité va bien au-delà des NetworkPolicies Kubernetes qui opèrent au niveau IP/port, en ajoutant une couche d'autorisation au niveau L7. Par exemple, une politique Istio peut autoriser le service payment-service à appeler uniquement le chemin POST /api/payments du service bank-connector, bloquant tout autre appel entre ces deux services même s'ils sont dans le même namespace.

L'observabilité fournie par les service meshes est également précieuse pour la sécurité. Istio génère automatiquement des métriques (Prometheus), des logs d'accès et des traces distribuées (Jaeger) pour toutes les communications inter-services, créant un journal d'audit exhaustif de toutes les interactions entre microservices. Cette visibilité est fondamentale pour la détection d'anomalies comportementales (un service qui commence soudainement à appeler des services qu'il n'appelait pas habituellement peut indiquer une compromission) et pour la réponse aux incidents (reconstituer le chemin d'une attaque de lateral movement à travers les microservices).

30. Sécurité des registres de conteneurs en entreprise

La sécurisation du registre de conteneurs est un maillon souvent négligé de la chaîne de sécurité. Un registre compromis peut permettre à un attaquant d'injecter du code malveillant dans toutes les images distribuées aux équipes de développement et aux environnements de production. Les bonnes pratiques de sécurité pour les registres d'entreprise couvrent plusieurs dimensions.

Le contrôle d'accès au registre doit suivre le principe du moindre privilège. Les pipelines CI/CD n'ont besoin que de droits de push (écriture) sur des espaces de noms spécifiques correspondant aux projets qu'ils gèrent. Les développeurs individuels ne devraient avoir que des droits de lecture en production. Seuls les comptes de service dédiés aux pipelines de déploiement (ArgoCD, Flux) ont besoin de droits de pull. Les comptes administrateurs doivent être protégés par MFA et leur utilisation auditée.

La politique de rétention des images est une considération à la fois de sécurité et de gouvernance. Les images vulnérables ou obsolètes stockées dans le registre représentent un risque si elles sont accidentellement redéployées. Une politique automatisée doit supprimer les images non taguées après un délai court (7 jours), archiver ou supprimer les versions plus anciennes que la politique de rétention (par exemple, garder les 5 dernières versions de chaque tag stable), et bloquer les pulls d'images ayant des vulnérabilités CRITICAL non résolues depuis plus de 30 jours.

La séparation des registres par environnement est une autre bonne pratique. Les images en développement (non validées) ne doivent pas être accessibles depuis les environnements de production. Un pipeline de promotion formalisé (développement → staging → production) avec un registre distinct pour chaque environnement, une signature Cosign requise pour passer du staging à la production, et une validation manuelle optionnelle pour les changements majeurs, garantit qu'aucune image non validée n'atteint la production.

La surveillance continue des images en production via des scanners comme Trivy Operator (qui scanne les images déployées dans Kubernetes et crée des ressources VulnerabilityReport) ou les solutions commerciales comme Aqua Security ou Sysdig permet de détecter de nouvelles CVEs dans des images déjà déployées, sans attendre le prochain build. Quand une CVE critique est publiée et affecte une image en production, le système d'alerte doit notifier l'équipe responsable en quelques heures pour permettre une remédiation rapide.

31. Sécurité des Helm Charts et des packages Kubernetes

Les Helm Charts sont devenus le standard de packaging des applications Kubernetes, mais leur sécurité est souvent négligée. Un Chart mal configuré peut déployer des workloads avec des privilèges excessifs, des images non signées, ou des configurations réseau permissives qui annulent tous les efforts de hardening réalisés au niveau des pods individuels.

La sécurisation des Helm Charts commence par l'audit des valeurs par défaut (values.yaml). Les Charts publics (Helm Hub, Artifact Hub) sont créés pour la facilité d'utilisation plutôt que pour la sécurité maximale, ce qui se traduit par des valeurs par défaut permissives : securityContext absent, hostNetwork: false non enforced, resources sans limites. Avant de déployer un Chart externe en production, un audit systématique de ses valeurs et templates est indispensable.

L'outil helm-audit et le plugin helm-checkov permettent d'analyser automatiquement les Charts pour détecter les mauvaises configurations. Trivy supporte également le scanning des Charts via trivy config ./mychart/. Pour les organisations utilisant Helm comme standard de déploiement, la mise en place d'une bibliothèque de Charts internes basés sur des standards de sécurité définis (securityContext obligatoire, resource limits par défaut, networkPolicy générée automatiquement) est une approche plus efficace que l'audit au cas par cas.

La signature des Charts avec le mécanisme de provenance Helm (helm package --sign avec une clé GPG) permet de vérifier l'intégrité et la provenance d'un Chart avant son déploiement. Cette fonctionnalité, disponible depuis Helm 2 mais peu utilisée en pratique, prend de l'importance dans le contexte de la supply chain sécurité où la compromission d'un repository Helm pourrait permettre l'injection de Charts malveillants.

La gestion des secrets dans les Helm Charts est un autre point critique. La pratique de stocker des secrets en clair dans les values.yaml ou les templates Helm est malheureusement courante. Les alternatives sécurisées incluent : l'utilisation du plugin helm-secrets (qui intègre SOPS pour le chiffrement des fichiers de valeurs sensibles dans Git), l'injection des secrets via External Secrets Operator depuis un vault externe au moment du déploiement, ou la référence à des Kubernetes Secrets existants (créés par un pipeline séparé) plutôt que leur création directe dans les templates Helm.

32. Conteneurs et conformité PCI-DSS, HIPAA, SOC 2

Les environnements conteneurisés soumis à des obligations réglementaires spécifiques (PCI-DSS pour les traitements de paiement, HIPAA pour les données de santé américaines, SOC 2 pour les prestataires de services cloud) nécessitent des contrôles supplémentaires au-delà du hardening technique général. La mise en conformité dans ces contextes demande une compréhension fine des exigences réglementaires et de leur traduction dans les environnements Kubernetes.

PCI-DSS v4.0 (applicable depuis mars 2024) impose, pour les environnements de traitement des données de paiement conteneurisés : l'isolation réseau stricte entre les pods du CDE (Cardholder Data Environment) et les autres pods via des NetworkPolicies (satisfait aux exigences de segmentation 1.3.x), le logging et la surveillance de toutes les activités dans le CDE avec rétention de 12 mois (Falco + Wazuh couvrent les exigences 10.x), la gestion des patches dans les 30 jours pour les vulnérabilités critiques (workflow Trivy + Renovate), et la gestion des identités et des accès avec MFA pour tous les accès aux systèmes CDE (satisfait par l'RBAC Kubernetes + Entra ID/OIDC avec MFA).

HIPAA (Health Insurance Portability and Accountability Act) pour les données de santé américaines exige des contrôles d'accès (AC), d'audit (AU) et d'intégrité (SI) qui se traduisent concrètement dans les environnements Kubernetes par : le chiffrement au repos des Persistent Volumes contenant des PHI (Protected Health Information) via les fonctionnalités de chiffrement des PVC AWS EBS/GCP PD, le chiffrement en transit via mTLS (Istio/Linkerd), la gestion des clés de chiffrement via un KMS external (AWS KMS, HashiCorp Vault), et la piste d'audit complète de tous les accès aux données PHI (Kubernetes Audit Logs + Falco).

SOC 2 Type II, la certification de sécurité la plus demandée pour les prestataires SaaS, évalue la conception ET l'efficacité opérationnelle des contrôles sur une période de 6 à 12 mois. Pour les environnements conteneurisés, les contrôles SOC 2 les plus souvent évalués sont : la gestion du changement (git flow, code review, déploiement automatisé via CI/CD avec approbations), la surveillance continue (dashboards Grafana + alertes PagerDuty pour les métriques de sécurité), la gestion des accès (revue trimestrielle des accès Kubernetes RBAC), et la réponse aux incidents (runbooks documentés, exercices de tabletop annuels). La collecte de preuves pour SOC 2 est facilitée par les logs immuables des pipelines CI/CD et des systèmes d'audit Kubernetes.

33. Benchmarking de performance : impact des contrôles de sécurité

L'application de contrôles de sécurité sur les conteneurs a un impact mesurable sur les performances, qu'il est important de quantifier pour dimensionner correctement les ressources et arbitrer les choix de sécurité en connaissance de cause. L'impact est souvent surestimé par les équipes de développement et sous-estimé par les équipes de sécurité, d'où l'importance de mesures objectives.

Le profil seccomp avec l'option RuntimeDefault (le profil par défaut de Docker/Kubernetes) introduit une latence inférieure à 2% sur la plupart des charges de travail applicatives selon les benchmarks Aqua Security 2024, car il ne filtre que les syscalls rarement utilisés. Un profil seccomp personnalisé très restrictif peut réduire cette latence à zéro ou même légèrement l'améliorer en réduisant les vérifications kernel. L'activation d'AppArmor avec un profil adapté au workload introduit une latence similaire, inférieure à 3% selon les tests Ubuntu 22.04.

Les conteneurs rootless avec Docker présentent une légère pénalité de performance (5-10%) pour les opérations d'I/O réseau intensives en raison de la couche supplémentaire de traduction des espaces de noms d'utilisateurs. Pour les applications web standard, cet impact est négligeable. Pour les applications à très haute performance réseau (streaming, base de données), l'évaluation cas par cas est recommandée. Podman rootless présente généralement de meilleures performances que Docker rootless pour les opérations réseau grâce à son implémentation différente des user namespaces.

Les runtimes d'isolation renforcée ont un impact plus significatif. gVisor (runsc) introduit une pénalité de 10-30% sur les opérations I/O système en raison de son interception de tous les syscalls dans son sandbox userspace. Kata Containers avec une microVM QEMU présente une pénalité similaire (10-25%) avec un surcoût de démarrage de 0.5-1 seconde par pod. Ces pénalités sont acceptables pour les workloads traitant du code non fiable (exécution de code utilisateur, microservices exposés directement à l'internet) mais trop importantes pour les workloads latency-sensitive. Le choix du runtime doit donc être guidé par le profil de risque de chaque type de workload.

Conclusion et recommandations

La maîtrise de ces techniques et outils est indispensable pour tout professionnel de la cybersécurité en 2026. L'évolution constante des menaces exige une veille permanente et une mise à jour régulière des compétences. Pour aller plus loin, consultez nos articles techniques ou contactez notre équipe pour un accompagnement sur mesure adapté à votre contexte.

À retenir : La sécurité est un processus continu, pas un état. Chaque audit, chaque test et chaque analyse contribue à renforcer la posture de défense de l'organisation face aux menaces actuelles et futures.

Besoin d'un accompagnement expert ?
Audit, conseil, formation — devis sous 24h.
← Tous les guides