Surveillance des sessions utilisateurs Kubernetes avec eBPF

Magazine
Marque
MISC
Numéro
141
Mois de parution
septembre 2025
Spécialité(s)


Résumé

L’adoption massive des architectures en microservices et des charges de travail éphémères conteneurisées a bouleversé la gestion de la sécurité dans les infrastructures cloud modernes. Si Kubernetes [1] a permis d’optimiser l’allocation des ressources et de réduire les coûts, il a également introduit de nouveaux vecteurs d’exposition. La répartition dynamique des pods entre nœuds complique la traçabilité des accès distants, rendant chaque hôte potentiellement vulnérable en cas de compromission. Dans ce contexte, surveiller de manière proactive les connexions distantes et les activités utilisateurs devient un impératif pour minimiser le rayon d’impact et garantir une réponse rapide aux incidents.


La migration vers des architectures distribuées, en particulier celles fondées sur les microservices, a radicalement transformé la manière dont les applications sont conçues, déployées et maintenues. Kubernetes, en tant que plateforme d’orchestration de conteneurs, s’est imposé comme un outil incontournable pour tirer parti de cette nouvelle approche. Grâce à ses capacités de répartition automatique des charges de travail sur les nœuds disponibles, il optimise non seulement l'utilisation des ressources, mais permet également de réaliser des économies substantielles sur les infrastructures Cloud.

Mais cette flexibilité opérationnelle a un prix. L'exécution éphémère des pods [2] (la plus petite unité de déploiement sur Kubernetes qui correspond à un petit groupe de conteneurs), répartis dynamiquement selon les besoins, fragmente la visibilité sur les accès distants à l'infrastructure. Là où les applications traditionnelles fonctionnaient sur des…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Protégez vos ressources AWS en identifiant les accès IMDS

Magazine
Marque
MISC
Numéro
133
Mois de parution
mai 2024
Spécialité(s)
Résumé

Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d’API effectués par les différents utilisateurs d’un compte grâce à des services comme CloudTrail [1]. Malheureusement, cette introspection s’arrête généralement à l’adresse IP de la machine qui a effectué l’appel, ne permettant pas de différencier un appel légitime des conséquences d’une attaque SSRF (Server-Side Request Forgery) [13] ou autre compromission.

Surveillance et sécurisation des sessions SSH

Magazine
Marque
MISC
HS n°
Numéro
26
Mois de parution
octobre 2022
Spécialité(s)
Résumé

Selon le Data Breach Investigations Report de Verizon, plus de 50 % des intrusions qui ont eu lieu en 2021 ont pour origine une fuite d’identifiants de sécurité. Même en appliquant les meilleures recommandations de sécurité, un accès SSH sera toujours un risque de sécurité pour une infrastructure. Cet article entend démontrer pourquoi les contrôles d’accès par défaut de Linux ne sont pas suffisants pour mettre en place un accès SSH granulaire. EBPF sera exploré comme une potentielle solution pour surveiller et protéger un accès SSH.

Une nouvelle génération de rootkits sous Linux

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)
Résumé

En quelques années, eBPF (Extended Berkeley Packet Filter) est devenu un des sous-systèmes les plus actifs du noyau Linux. Grâce à ses nombreuses promesses de sûreté de fonctionnement et d’observabilité, eBPF a beaucoup gagné en popularité auprès des outils de surveillance réseau et système. Malheureusement, cette nouvelle technologie a involontairement introduit un risque majeur pour Linux : une considérable simplification du développement des rootkits.

Sécurité à l’exécution sous Linux

Magazine
Marque
MISC
Numéro
117
Mois de parution
septembre 2021
Spécialité(s)
Résumé

Depuis l’arrivée des architectures en microservices, les développeurs adoptent de nouvelles technologies qui permettent aux infrastructures de se développer à une vitesse sans précédent. Malheureusement, une infrastructure en constante évolution est très difficile à surveiller et les outils de sécurité à l’exécution sont donc devenus fondamentaux pour protéger une entreprise. Comment le noyau Linux a-t-il répondu à ce besoin ?

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture