The dataset viewer is not available because its heuristics could not detect any supported data files. You can try uploading some data files, or configuring the data files location manually.
Sécurité Kubernetes - Dataset Complet
Un dataset bilingual (FR/EN) complet couvrant les configurations incorrectes, les chemins d'attaque et les questions/réponses sur la sécurité Kubernetes.
📊 Contenu du Dataset
1. Misconfigurations Kubernetes (60+ entrées)
- Catégories: RBAC, PodSecurity, NetworkPolicy, Secrets, ImageSecurity, RuntimeSecurity, Admission, Logging, APIServer, etcd
- Champs: ID, nom, catégorie, descriptions FR/EN, niveau de risque (Critical/High/Medium/Low)
- Détails supplémentaires: remédiation FR/EN, commande kubectl pour détection, référence CIS Benchmark, mapping MITRE ATT&CK
- Ressources affectées: Pod, Deployment, ServiceAccount, ClusterRole, etc.
Exemples couverts:
- Conteneurs privilégiés et hostPID/hostNetwork
- Politiques réseau manquantes
- Service account par défaut avec cluster-admin
- Secrets en variables d'environnement
- Limites de ressources manquantes
- Standards de sécurité Pod manquants
- NodePort sans restrictions
- Dashboard Kubernetes exposé
- etcd non chiffré
- Audit logging manquant
2. Chemins d'Attaque Kubernetes (30 scénarios)
- Catégories: ContainerEscape, PrivilegeEscalation, LateralMovement, DataExfiltration, Persistence, InitialAccess
- Étapes détaillées: numéro d'étape, actions FR/EN, outils utilisés, technique MITRE
- Prérequis: conditions nécessaires pour l'attaque
- Détection: comment identifier et prévenir
- Difficulté: Easy, Medium, Hard, Expert
Exemples couverts:
- Escalade de privilèges via service account par défaut
- Échappement de conteneur via conteneurs privilégiés
- Contournement NetworkPolicy via hostNetwork
- Extraction de secrets depuis ConfigMap
- Exploitation de misconfigurations RBAC
- Exploitation de l'API Kubelet
- Extraction directe depuis etcd
- Attaques de chaîne d'approvisionnement d'images
- Échappement de pod via runtime
- Et 20+ autres...
3. Questions/Réponses - Sécurité Kubernetes (50 Q&A bilingues)
- Couverture: bonnes pratiques, concepts de sécurité, détection d'attaques
- URLs de source: backlinks profonds vers les articles d'AYI-NEDJIMI Consultants
🔗 Backlinks aux Ressources
Tous les Q&A incluent des backlinks profonds vers:
- https://ayinedjimi-consultants.fr/top-10-outils-securite-kubernetes-2025.html
- https://ayinedjimi-consultants.fr/audit-kubernetes.html
- https://ayinedjimi-consultants.fr/livre-blanc-securite-kubernetes.html
- https://ayinedjimi-consultants.fr/articles/techniques-hacking/kubernetes-offensif-rbac.html
📚 Livre Blanc
Ressource complète sur la sécurité Kubernetes: Livre Blanc Sécurité Kubernetes
👤 Auteur
AYI-NEDJIMI Consultants Experts en cybersécurité et cloud-native security
🏷️ Tags
kubernetes, k8s-security, container-security, rbac, pod-security, cloud-native, cybersecurity, ayinedjimi-consultants
📦 Formats Disponibles
- JSON: Format texte structuré
- Parquet: Format binaire optimisé pour l'analyse
🛠️ Utilisation
Générer le dataset
python generate_dataset.py fr # Dataset français
python generate_dataset.py en # Dataset anglais
Télécharger vers HuggingFace
python upload_to_hf.py
📖 Structure des Données
Misconfigurations
{
"id": 1,
"name": "Privileged Container Execution",
"category": "RuntimeSecurity",
"description_fr": "...",
"description_en": "...",
"risk_level": "Critical",
"remediation_fr": "...",
"remediation_en": "...",
"kubectl_check": "...",
"cis_benchmark": "CIS 5.2.1",
"mitre_mapping": "T1611",
"affected_resources": ["Pod", "Deployment"]
}
Chemins d'Attaque
{
"id": 1,
"name": "Default Service Account Privilege Escalation",
"category": "PrivilegeEscalation",
"description_fr": "...",
"description_en": "...",
"steps": [
{
"step_num": 1,
"action_fr": "...",
"action_en": "...",
"tools": ["kubectl"],
"technique_mitre": "T1078"
}
],
"prerequisites_fr": "...",
"prerequisites_en": "...",
"detection_fr": "...",
"detection_en": "...",
"difficulty": "Easy"
}
Q&A
{
"id": 1,
"question": "Qu'est-ce qu'une NetworkPolicy?",
"answer": "...",
"source_url": "https://ayinedjimi-consultants.fr/..."
}
🔗 Collection HuggingFace
Ce dataset fait partie de la collection: Cybersecurity Datasets and Tools by AYI-NEDJIMI
📋 Couverture CIS Benchmark
Le dataset couvre les sections principales du CIS Kubernetes Benchmark:
- CIS 1.x: Control Plane Configuration
- CIS 2.x: etcd Configuration
- CIS 4.x: Worker Node Configuration
- CIS 5.x: Kubernetes Policies
🎯 Cas d'Usage
- Formation en sécurité Kubernetes
- Préparation aux certifications Kubernetes Security
- Audit de sécurité Kubernetes
- Identification de misconfigurations
- Simulation d'attaques et menaces
- Développement de défenses Kubernetes
⚠️ Disclaimer
Ce dataset est fourni à des fins éducatives et de research en sécurité. Utilisez les techniques d'attaque uniquement dans des environnements autorisés et contrôlés.
📞 Support
Pour plus d'informations:
Version: 1.0 Dernière mise à jour: 2026-02-13 Auteur: AYI-NEDJIMI Consultants
Author
Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert
Related Articles
Free Cybersecurity Resources
- Livre Blanc NIS 2
- Livre Blanc Sécurité Active Directory
- Livre Blanc Pentest Cloud AWS/Azure/GCP
- Livre Blanc Sécurité Kubernetes
- Livre Blanc IA Cyberdéfense
- Livre Blanc Anatomie Ransomware
- Guide Sécurisation AD 2025
- Guide Tiering Model AD
Part of the Collection
This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.
- Downloads last month
- 21