Les conteneurs pour le développement d'applications ont été largement documentés dans les environnements cloud, et les entreprises modernes s’orientent vers des architectures centrées sur le cloud. L’analyse de conteneurs est un sous-ensemble de la sécurité des conteneurs et une mesure de sécurité fondamentale pour sécuriser les workflows DevOps conteneurisés.
Tous les conteneurs ne se valent pas, et de nombreuses images peuvent être extraites de sources non fiables et de dépôts publics. Elles peuvent introduire de nouveaux vecteurs de menace, contenir des composants malveillants et présenter des risques inconnus.

Ce blog abordera les bases de l’analyse de conteneurs et expliquera pourquoi elle est essentielle à la sécurité des conteneurs. Nous couvrirons également les vulnérabilités courantes des conteneurs, les différentes méthodes d’analyse et guiderons les utilisateurs sur leur mise en œuvre. Entrons dans le vif du sujet.
Qu’est-ce que l’analyse de conteneurs (Container Image Scanning) ?
L’analyse de conteneurs utilise des outils de sécurité de pointe pour analyser les différents composants des images de conteneurs, couche par couche, afin de détecter les menaces potentielles.
Les solutions d’analyse de conteneurs identifient les vulnérabilités et vérifient les dangers en s’appuyant sur des bases de données mondiales. Elles identifient les exploits dans les applications cloud-native et permettent aux équipes de développement de détecter et corriger les vulnérabilités en amont, avant qu’elles ne soient exploitées. Ces solutions permettent de mettre en place des mesures de sécurité shift-left dès le début, réalisent des analyses et fournissent des recommandations pour remédier aux vulnérabilités.
Pourquoi effectuer une analyse de conteneurs ?
Les conteneurs contiennent plusieurs images qui héritent des vulnérabilités des images de base, y compris toutes les mauvaises configurations possibles, malwares et autres failles de sécurité. L’application de la sécurité shift-left commence par l’analyse des dépendances et des packages au sein des images de conteneurs afin d’éliminer les menaces et d’empêcher leur déploiement dans la chaîne de production.
Il est essentiel d’utiliser un scanner de conteneurs pour identifier et corriger les vulnérabilités dans les images avant qu’elles ne s’aggravent et ne causent des problèmes majeurs. Ne pas effectuer d’analyses appropriées peut entraîner la fuite de données sensibles, des violations de données et d’autres compromissions de sécurité.
Quelles sont les vulnérabilités courantes des conteneurs ?
Les conteneurs transforment la façon dont les entreprises créent, déploient et utilisent les applications. Ils augmentent l’efficacité et la portabilité et permettent aux utilisateurs d’exécuter des logiciels sans se soucier du système d’exploitation, des paramètres ou des environnements de production adaptés. Les conteneurs sont sécurisés par défaut mais exposés à certains risques comme toute autre vulnérabilité de sécurité.
Les vulnérabilités de sécurité des conteneurs les plus courantes sont :
- Conteneurs non fiables – Les conteneurs non fiables sont principalement ceux qui exécutent des logiciels provenant de sources non vérifiées ou non fiables. Ces conteneurs peuvent contenir du code malveillant et être téléchargés sur des dépôts publics, permettant aux attaquants d’obtenir un accès non autorisé aux réseaux.
- Configurations non sécurisées – Les machines qui exécutent des conteneurs peuvent être vulnérables aux attaques au niveau du système d’exploitation, il est donc essentiel de mettre à jour et de configurer correctement l’OS hôte. La conception non sécurisée inclut également les attaques par élévation de privilèges et les couches de conteneurisation mal configurées.
- Gestion des secrets – Les conteneurs qui ne protègent pas les secrets sont vulnérables à l’intrusion à tous les niveaux. Les clés API et tokens non sécurisés sont la principale cause des failles de gestion des secrets. Ne pas faire tourner régulièrement les clés privées peut permettre aux attaquants de découvrir des identifiants et d’accéder à des ressources auxquelles ils ne devraient pas avoir accès.
Types d’analyse de sécurité des conteneurs
Les images de conteneurs peuvent provenir de diverses sources, c’est pourquoi il est crucial de maintenir la fiabilité des images. Pour garantir une sécurité totale tout au long du cycle de vie de votre application avant le déploiement et la production, il est essentiel de mettre en œuvre l’analyse de conteneurs dans les trois domaines suivants :
1. Analyse du registre de conteneurs - Les registres d’applications de conteneurs stockent des milliers d’images construites à partir de différentes sources. Le registre inclut des emplacements tiers ; une seule menace peut affecter l’ensemble de l’application. L’analyse continue du registre pour détecter les changements et vulnérabilités est essentielle pour maintenir la sécurité des conteneurs. Ce processus doit être automatisé, et chaque image doit être vérifiée pour identifier les menaces potentielles.
2. Analyse à l’exécution - L’analyse des conteneurs à l’exécution identifie de nouveaux CVE, détecte de nouvelles vulnérabilités et les signale immédiatement aux équipes de sécurité. L’analyse automatisée à l’exécution permet de prioriser les risques dans les environnements de conteneurs et d’améliorer la protection globale à l’exécution. Elle maintient les conteneurs dans des états sécurisés et atténue les anomalies en établissant des bases de référence.
3. Analyse de vulnérabilités - L’analyse de vulnérabilités examine tous les composants des conteneurs tout au long du cycle de vie des applications. C’est une bonne pratique DevSecOps, et les équipes de sécurité doivent intégrer l’analyse des images de conteneurs dans les pipelines CI/CD pour une détection et une remédiation efficaces des menaces. L’analyse de vulnérabilités détecte les failles dans le code avant qu’il n’entre dans les conteneurs et les bloque pour maximiser la protection.
Comment mettre en œuvre l’analyse de conteneurs ?
L’analyse de sécurité des conteneurs devient un workflow standardisé pour surveiller et protéger les environnements et applications cloud-native. La plupart des développeurs préfèrent séparer l’environnement d’exécution lors de l’analyse des conteneurs à l’aide d’outils internes.
Il existe trois étapes principales pour l’analyse de conteneurs, à savoir :
- Étape 1 – Sécuriser le code applicatif
- Étape 2 – Analyser l’image du conteneur
- Étape 3 – Analyser les couches de connectivité
Étape 1 – Sécuriser le code applicatif
Le code applicatif des conteneurs et le développement permettent d’analyser et de suivre les vulnérabilités et dépendances du code des conteneurs. Cela aide à détecter les erreurs tôt dans le cycle de développement, avant la conteneurisation, l’intégration et le déploiement. L’analyse initiale du code applicatif peut être effectuée après l’insertion du code dans le conteneur.
Étape 2 – Analyser l’image du conteneur
De nombreux outils d’analyse d’images de conteneurs sont disponibles, et ceux-ci analysent les signatures numériques pour évaluer la qualité de l’image et détecter plusieurs vulnérabilités. L’analyse d’images de conteneurs vérifie les sources et authentifie les éditeurs, garantissant ainsi l’intégrité et l’authenticité de ces images.
Étape 3 – Analyser les couches de connectivité
Les couches intermédiaires des conteneurs contiennent la majorité des vulnérabilités de sécurité. Les images de conteneurs peuvent être personnalisées en minimisant le nombre de couches.
Bonnes pratiques pour l’analyse de sécurité des conteneurs
Voici les bonnes pratiques pour l’analyse de sécurité des conteneurs :
- Analyse locale en CLI
- Intégration de l’analyse automatisée dans le pipeline CI/CD
- Adopter l’analyse d’image en ligne
- Épingler les versions d’images
- Analyser la présence de secrets
- Détection des dérives
1. Analyse locale en CLI
L’analyse locale en CLI inclut l’analyse Docker, ce qui facilite l’analyse immédiate des images de conteneurs locales après leur création. Vous pouvez lancer une analyse CLI avec la commande docker scan, l’une des premières étapes pour appliquer les meilleures pratiques de sécurité des conteneurs.
2. Intégration de l’analyse automatisée dans le pipeline CI/CD
L’étape suivante consiste à intégrer l’analyse automatisée dans le pipeline CI/CD et à analyser en continu les images de conteneurs au fur et à mesure de leur création. Cela permet d’éviter les incidents de sécurité critiques, de signaler les échecs de builds et d’identifier les vulnérabilités.
3. Adopter l’analyse d’image en ligne
L’analyse d’image en ligne permet de suivre la confidentialité des données et de sécuriser les identifiants d’image. Il n’est pas nécessaire de mettre en scène des dépôts publics ; seul l’outil de métadonnées d’analyse est requis. L’analyse en ligne peut être mise en œuvre sur GitLab, AWS Codepipeline, Jenkins, Tekton et de nombreux autres outils CI/CD.
4. Épingler les versions d’images
Il est parfois possible d’analyser la mauvaise image, car les conteneurs ont différentes versions pouvant être déployées à partir de la même image. Cela peut compliquer le débogage, et si vous utilisez des tags mutables, les résultats d’analyse peuvent devenir invalides car ces tags sont sujets à des mises à jour constantes et à de nouvelles versions.
Il est essentiel d’appliquer des tags immuables et d’épingler les versions d’images afin que les modifications régulières ne les affectent pas. Un mélange d’analyse d’images de conteneurs, du moteur OPA et du contrôleur d’admission Kubernetes peut aider dans ce processus.
5. Analyser la présence de secrets
L’analyse des secrets permet de protéger les mots de passe, noms d’utilisateur et clés privées. Analyser les secrets avant de déployer les images est une bonne pratique, et les utilisateurs peuvent vérifier les sources des images. L’analyse des secrets prévient les fuites et rend l’information accessible aux workloads sécurisés et conteneurisés. Elle facilite également la maintenance des conteneurs, et de nombreux workflows sont conçus pour surveiller les clusters Kubernetes à l’aide d’outils internes. Certains utilisateurs préfèrent utiliser des environnements d’exécution séparés pour analyser différentes configurations.
6. Détection des dérives
Rendez vos déploiements de conteneurs immuables par conception. Il est important d’appliquer les derniers correctifs de sécurité, les mises à jour de configuration et de déployer de nouvelles images de conteneurs de manière à minimiser la probabilité de dérives de configuration. Utilisez la détection de dérive binaire pour identifier l’introduction d’exécutables non autorisés ou de modifications indésirables. Vous pouvez intégrer la détection de dérive dans les pipelines CI/CD et il est recommandé de surveiller le comportement à l’exécution à l’aide d’outils de sécurité runtime. Utilisez des plateformes de sécurité des conteneurs qui offrent une détection de dérive intégrée, l’analyse d’images, l’application de politiques et la protection à l’exécution.
Pourquoi choisir SentinelOne pour l’analyse de sécurité des conteneurs ?
SentinelOne offre une sécurité des conteneurs de pointe en combinant visibilité complète, détection automatisée des menaces et gestion de la posture pour Kubernetes, les conteneurs et les workloads cloud-native. SentinelOne Singularity™ Cloud Native Security (CNS) propose une analyse des conteneurs sans agent, permettant aux équipes de sécurité de détecter les vulnérabilités, les mauvaises configurations et les secrets exposés dans les images de conteneurs avant leur déploiement. Avec la prise en charge de l’analyse de plus de 750 types de secrets, SentinelOne aide les organisations à prévenir les fuites d’identifiants et à maintenir une hygiène de code robuste sur GitHub, GitLab, BitBucket et d’autres dépôts CI/CD.
La plateforme inclut la gestion de la posture de sécurité Kubernetes (KSPM), permettant aux organisations de surveiller en continu et d’appliquer les meilleures pratiques de sécurité au sein des clusters Kubernetes. SentinelOne détecte les dérives de configuration et fournit plus de 2 000 jeux de règles intégrés pour les principaux standards de conformité tels que NIST, CIS et MITRE, permettant aux équipes de corriger en temps réel les mauvaises configurations et les écarts de conformité. CNS s’intègre parfaitement aux pipelines DevOps pour automatiser l’application des politiques et fournir des informations exploitables avec un minimum de perturbation des workflows existants.
La solution Singularity™ Cloud Workload Security (CWS) de SentinelOne étend la protection aux workloads conteneurisés à l’exécution, en utilisant la détection basée sur l’IA pour stopper les attaques — y compris les ransomwares, le cryptojacking et les zero-days — à la vitesse machine. En combinant analyse statique, détection dynamique des menaces et réponse automatisée, SentinelOne permet aux organisations de défendre chaque surface — VM, conteneurs et Kubernetes — à travers des environnements multi-cloud depuis un tableau de bord unifié.
Grâce à son architecture CNAPP sans agent, SentinelOne permet aux équipes de sécurité de se concentrer sur les alertes à fort impact et les chemins d’exploitation vérifiés, réduisant ainsi les faux positifs et la charge opérationnelle. L’intégration automatisée, la couverture instantanée et la gestion unifiée des politiques font de SentinelOne une solution idéale pour sécuriser les conteneurs tout au long du cycle de développement — de la création à l’exécution.
Protection des charges de travail cloud (CWPP) alimentée par l’IA pour les serveurs, machines virtuelles et conteneurs, qui détecte et bloque les menaces à l’exécution en temps réel.
Conclusion
Les bonnes pratiques d’analyse d’images de conteneurs telles que l’intégration dans le pipeline CI/CD et l’analyse des vulnérabilités de l’OS permettent de garder les images sûres et sécurisées et d’éviter leur exploitation. L’application des meilleures pratiques de sécurité des conteneurs est un processus continu et suit une approche itérative du début à la fin du build.
Il est essentiel de surveiller les menaces à toutes les étapes du cycle de vie du développement des applications conteneurisées et de se préparer aux nouveaux risques de sécurité. L’analyse des conteneurs permet de découvrir les exploits cachés, d’éliminer les vulnérabilités et d’assurer une sécurité optimale en surveillant les applications conteneurisées pour détecter les changements de comportement ou les événements malveillants. SentinelOne offre des fonctionnalités prêtes à l’emploi telles que la journalisation des audits, la gestion des permissions, la prise en charge des modèles IaC, et plus encore, rendant l’analyse de conteneurs fluide et efficace.
Voir SentinelOne en action
Découvrez comment la sécurité du cloud alimentée par l'IA peut protéger votre organisation lors d'une démonstration individuelle avec un expert produit de SentinelOne.
Obtenir une démonstrationFAQ sur l’analyse des conteneurs
L’analyse des conteneurs est le processus d’examen des images de conteneurs et des conteneurs en cours d’exécution afin d’identifier les vulnérabilités de sécurité, les erreurs de configuration et les problèmes de conformité. Il s’agit d’un contrôle de sécurité pour vos applications conteneurisées.
Elle examine tout, du système d’exploitation de base aux dépendances applicatives, en les comparant à des bases de données de vulnérabilités telles que la National Vulnerability Database. Cela vous aide à détecter les problèmes de sécurité avant qu’ils n’atteignent la production.
L’analyse des conteneurs détecte les vulnérabilités du système d’exploitation dans les images de base, les dépendances applicatives vulnérables et les erreurs de configuration telles que des utilisateurs trop permissifs ou des ports exposés. Elle identifie également les secrets codés en dur comme les clés API et les mots de passe, les logiciels malveillants et les violations de conformité par rapport à des standards tels que les benchmarks CIS.
Les analyseurs vérifient la présence de bibliothèques obsolètes, d’erreurs de configuration dans les Dockerfiles et de privilèges excessifs pouvant être exploités par des attaquants.
Vous devez intégrer l’analyse dans vos pipelines CI/CD afin de détecter les vulnérabilités avant le déploiement. Utilisez des images de base minimales provenant de sources fiables et effectuez des analyses à la fois lors de la création et à l’exécution pour une couverture complète.
Mettez en place une analyse automatisée avec des seuils d’alerte appropriés, et n’oubliez pas de mettre régulièrement à jour vos bases de données de vulnérabilités. Mettez également en œuvre des politiques bloquant les déploiements si des vulnérabilités critiques sont détectées.
Les analyseurs de conteneurs récupèrent d’abord les images et les décomposent en couches constitutives, puis analysent chaque composant séparément. Ils utilisent l’analyse basée sur les signatures pour comparer les composants à des bases de données de vulnérabilités connues telles que CVE, et l’analyse comportementale pour détecter les activités anormales à l’exécution.
L’analyseur examine les images de base, le code applicatif, les dépendances et les configurations, puis signale tout problème de sécurité à corriger.


