Avancé20-30h

Comment enseigner la Sécurité Kubernetes

Sécuriser les clusters, les pods et la supply chain conteneur

Pourquoi enseigner ce domaine

Kubernetes est devenu le standard de l'orchestration de conteneurs, mais sa complexité crée une surface d'attaque considérable. Les erreurs de configuration sont la première cause de compromission des environnements cloud-native. Former des professionnels capables de sécuriser Kubernetes est critique pour toute organisation qui déploie en conteneurs.

Prérequis étudiants

  • Bases Docker et conteneurisation
  • Administration Linux
  • Notions de réseau (DNS, HTTP, TLS)
  • Bases de sécurité cloud

Progression pédagogique recommandée

1

Architecture et surface d'attaque K8s

Comprendre les composants Kubernetes (API server, etcd, kubelet) et leurs vulnérabilités respectives

2

RBAC et politiques d'accès

Configurer le contrôle d'accès basé sur les rôles, les service accounts et les politiques réseau

3

Sécurité des pods et images

Scanner les images, configurer les security contexts, appliquer les Pod Security Standards

4

Supply chain et CI/CD

Sécuriser le pipeline de build, signer les images, implémenter l'admission control

5

Détection et réponse en environnement K8s

Monitorer les audit logs, détecter les comportements anomaux avec Falco, répondre aux incidents

Erreurs courantes des formateurs

Enseigner Kubernetes sans lab pratique : la théorie seule ne suffit pas pour comprendre les subtilités RBAC

Ignorer la supply chain conteneur : la sécurité commence au Dockerfile, pas au déploiement

Sous-estimer la complexité du réseau Kubernetes pour les étudiants qui n'ont pas de bases solides en réseau

TP et exercices concrets

Audit RBAC d'un cluster

Auditer les permissions RBAC d'un cluster mal configuré et proposer un modèle least-privilege

2h📄 Rapport d'audit RBAC avec matrice de permissions corrigée🔧 kubectl, rbac-lookup, kubeaudit

Pentest d'un cluster K8s

Compromettre un cluster intentionnellement vulnérable depuis un pod compromis

3h📄 Rapport de pentest avec chemins d'attaque documentés🔧 kube-hunter, kubectl, linPEAS

Pipeline sécurisé

Construire un pipeline CI/CD sécurisé avec scan d'images, signature et admission control

3h📄 Pipeline fonctionnel avec documentation de chaque contrôle🔧 Trivy, Cosign, Kyverno, GitHub Actions

Outils et environnement de lab

kubectlFalcoTrivyKyvernokube-benchkubeauditCosign

Comment évaluer les étudiants

L'étudiant reçoit un cluster Kubernetes avec des erreurs de configuration intentionnelles. Il doit auditer le cluster, identifier les vulnérabilités, les exploiter pour démontrer l'impact, puis proposer et implémenter les remédiations. Rapport écrit et démonstration live.

Questions fréquentes

Comment structurer un cours de securite-kubernetes ?

Un cours de securite-kubernetes se structure en 5 blocs progressifs : Architecture et surface d'attaque K8s, RBAC et politiques d'accès, Sécurité des pods et images, Supply chain et CI/CD, Détection et réponse en environnement K8s. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.

Quels outils utiliser pour enseigner le securite-kubernetes ?

Les outils recommandés incluent : kubectl, Falco, Trivy, Kyverno, kube-bench, kubeaudit, Cosign. Privilégiez les outils open source accessibles aux étudiants.

Quelles erreurs éviter en enseignant le securite-kubernetes ?

Enseigner Kubernetes sans lab pratique : la théorie seule ne suffit pas pour comprendre les subtilités RBAC

Cyber Teachers