Analyse offensive de vos workloads et de votre cluster K8s
Les conteneurs ont révolutionné la manière de déployer les applications. Mais mal sécurisés, ils deviennent des points d’entrée critiques pour un attaquant.
Kubernetes, souvent mal compris ou configuré à la hâte, peut exposer des failles silencieuses au cœur de vos systèmes.
Ce service vise à évaluer concrètement la sécurité de vos environnements containeurs, en testant vos images, vos déploiements, vos droits et vos mécanismes d’isolation.

Pourquoi ce n’est pas un pentest comme les autres
Un pentest classique ne prend généralement pas en compte la logique de conteneurisation, les rôles RBAC, la configuration du cluster ou les interactions entre pods.
Ici, on ne teste pas juste une app dans un conteneur — on teste le comportement de vos conteneurs, leur isolation, leur exposition, et leur impact sur le cluster.
Ce que nous testons
Accès au cluster (API, kubeconfig, ports exposés…)
Sécurité des images Docker (droits, secrets, vulnérabilités)
Défauts d’isolation entre pods / namespaces
Escalades de privilèges au sein du cluster
Permissions RBAC et service accounts
Ressources exposées publiquement (dashboards, metrics, etc.)
Comportement à la compromission d’un pod
Notre approche
Nous analysons vos environnements avec une approche hybride :
Analyse manuelle offensive de vos clusters et workloads
Scanning ciblé avec outils internes et open source
Simulation d’attaques post-exploitation à partir de pods compromis
Pourquoi c’est indispensable
Un seul conteneur compromis peut devenir la porte d’entrée vers l’ensemble de votre cloud.
Les attaques latérales, escalades de privilèges, et persistance dans Kubernetes sont aujourd’hui des vecteurs réels d’intrusion.
Ce service vous aide à y voir clair, avant que l’attaque ne vienne de l’intérieur.
En résumé
Analyse offensive de vos environnements Kubernetes et containers
Évaluation du risque réel à partir de scénarios concrets
Rapport priorisé, recommandations ciblées, restitution claire
Adapté aux clusters managés (EKS, AKS, GKE) ou self-hosted