🛡️ Sécurité des Images Docker : Les Fondamentaux

1. Analyse des Vulnérabilités (Scan de CVE)

Une image Docker est constituée de multiples couches superposées (OS de base, bibliothèques système, dépendances applicatives). La sécurisation de ces images repose sur l’identification et la correction des CVE (Common Vulnerabilities and Exposures).

Le processus de scan automatisé s’effectue en deux phases clés :

  • GĂ©nĂ©ration du SBOM 📝 : L’outil d’analyse (scanner) crĂ©e un Software Bill of Materials (nomenclature logicielle). Il dresse l’inventaire exhaustif de tous les paquets installĂ©s et de leurs versions exactes dans chaque couche de l’image.
  • Comparaison ⚖️ : Cet inventaire est croisĂ© avec les bases de donnĂ©es publiques de vulnĂ©rabilitĂ©s (comme la NVD - National Vulnerability Database).
  • RemĂ©diation 🩹 : La mĂ©thode de correction standard consiste Ă  mettre Ă  jour l’image de base (ex: migrer vers une version LTS plus rĂ©cente de l’OS) ou Ă  monter en version (bump) les dĂ©pendances vulnĂ©rables pour intĂ©grer les correctifs des Ă©diteurs.

2. Évaluation de la Gravité (Score CVSS)

Pour aider les équipes à prioriser les corrections, chaque CVE se voit attribuer un score CVSS (Common Vulnerability Scoring System) allant de 0 à 10.

Ce score évalue l’impact technique de la faille selon la triade CID :

  • ConfidentialitĂ© 🤫 : Risque d’accès non autorisĂ© Ă  des donnĂ©es sensibles (fuite de secrets, clĂ©s API, code source).
  • IntĂ©gritĂ© 🛡️ : Risque d’altĂ©ration des donnĂ©es, d’exĂ©cution de code arbitraire (RCE) ou d’élĂ©vation de privilèges.
  • DisponibilitĂ© 🛑 : Risque de dĂ©ni de service (DoS), de saturation des ressources ou de crash du conteneur.

Critères d’une faille “Critique” (Score 9.0 - 10.0) : Une vulnérabilité atteint ce score maximal lorsqu’elle compromet sévèrement un ou plusieurs piliers de la triade CID, tout en ayant un vecteur d’attaque très simple (ex: exploitable à distance via le réseau, sans interaction utilisateur et sans nécessiter d’authentification préalable).