Dataset Viewer

The dataset viewer is not available because its heuristics could not detect any supported data files. You can try uploading some data files, or configuring the data files location manually.

Sécurité Kubernetes - Dataset Complet

Un dataset bilingual (FR/EN) complet couvrant les configurations incorrectes, les chemins d'attaque et les questions/réponses sur la sécurité Kubernetes.

📊 Contenu du Dataset

1. Misconfigurations Kubernetes (60+ entrées)

  • Catégories: RBAC, PodSecurity, NetworkPolicy, Secrets, ImageSecurity, RuntimeSecurity, Admission, Logging, APIServer, etcd
  • Champs: ID, nom, catégorie, descriptions FR/EN, niveau de risque (Critical/High/Medium/Low)
  • Détails supplémentaires: remédiation FR/EN, commande kubectl pour détection, référence CIS Benchmark, mapping MITRE ATT&CK
  • Ressources affectées: Pod, Deployment, ServiceAccount, ClusterRole, etc.

Exemples couverts:

  • Conteneurs privilégiés et hostPID/hostNetwork
  • Politiques réseau manquantes
  • Service account par défaut avec cluster-admin
  • Secrets en variables d'environnement
  • Limites de ressources manquantes
  • Standards de sécurité Pod manquants
  • NodePort sans restrictions
  • Dashboard Kubernetes exposé
  • etcd non chiffré
  • Audit logging manquant

2. Chemins d'Attaque Kubernetes (30 scénarios)

  • Catégories: ContainerEscape, PrivilegeEscalation, LateralMovement, DataExfiltration, Persistence, InitialAccess
  • Étapes détaillées: numéro d'étape, actions FR/EN, outils utilisés, technique MITRE
  • Prérequis: conditions nécessaires pour l'attaque
  • Détection: comment identifier et prévenir
  • Difficulté: Easy, Medium, Hard, Expert

Exemples couverts:

  • Escalade de privilèges via service account par défaut
  • Échappement de conteneur via conteneurs privilégiés
  • Contournement NetworkPolicy via hostNetwork
  • Extraction de secrets depuis ConfigMap
  • Exploitation de misconfigurations RBAC
  • Exploitation de l'API Kubelet
  • Extraction directe depuis etcd
  • Attaques de chaîne d'approvisionnement d'images
  • Échappement de pod via runtime
  • Et 20+ autres...

3. Questions/Réponses - Sécurité Kubernetes (50 Q&A bilingues)

  • Couverture: bonnes pratiques, concepts de sécurité, détection d'attaques
  • URLs de source: backlinks profonds vers les articles d'AYI-NEDJIMI Consultants

🔗 Backlinks aux Ressources

Tous les Q&A incluent des backlinks profonds vers:

📚 Livre Blanc

Ressource complète sur la sécurité Kubernetes: Livre Blanc Sécurité Kubernetes

👤 Auteur

AYI-NEDJIMI Consultants Experts en cybersécurité et cloud-native security

🏷️ Tags

kubernetes, k8s-security, container-security, rbac, pod-security, cloud-native, cybersecurity, ayinedjimi-consultants

📦 Formats Disponibles

  • JSON: Format texte structuré
  • Parquet: Format binaire optimisé pour l'analyse

🛠️ Utilisation

Générer le dataset

python generate_dataset.py fr   # Dataset français
python generate_dataset.py en   # Dataset anglais

Télécharger vers HuggingFace

python upload_to_hf.py

📖 Structure des Données

Misconfigurations

{
  "id": 1,
  "name": "Privileged Container Execution",
  "category": "RuntimeSecurity",
  "description_fr": "...",
  "description_en": "...",
  "risk_level": "Critical",
  "remediation_fr": "...",
  "remediation_en": "...",
  "kubectl_check": "...",
  "cis_benchmark": "CIS 5.2.1",
  "mitre_mapping": "T1611",
  "affected_resources": ["Pod", "Deployment"]
}

Chemins d'Attaque

{
  "id": 1,
  "name": "Default Service Account Privilege Escalation",
  "category": "PrivilegeEscalation",
  "description_fr": "...",
  "description_en": "...",
  "steps": [
    {
      "step_num": 1,
      "action_fr": "...",
      "action_en": "...",
      "tools": ["kubectl"],
      "technique_mitre": "T1078"
    }
  ],
  "prerequisites_fr": "...",
  "prerequisites_en": "...",
  "detection_fr": "...",
  "detection_en": "...",
  "difficulty": "Easy"
}

Q&A

{
  "id": 1,
  "question": "Qu'est-ce qu'une NetworkPolicy?",
  "answer": "...",
  "source_url": "https://ayinedjimi-consultants.fr/..."
}

🔗 Collection HuggingFace

Ce dataset fait partie de la collection: Cybersecurity Datasets and Tools by AYI-NEDJIMI

📋 Couverture CIS Benchmark

Le dataset couvre les sections principales du CIS Kubernetes Benchmark:

  • CIS 1.x: Control Plane Configuration
  • CIS 2.x: etcd Configuration
  • CIS 4.x: Worker Node Configuration
  • CIS 5.x: Kubernetes Policies

🎯 Cas d'Usage

  • Formation en sécurité Kubernetes
  • Préparation aux certifications Kubernetes Security
  • Audit de sécurité Kubernetes
  • Identification de misconfigurations
  • Simulation d'attaques et menaces
  • Développement de défenses Kubernetes

⚠️ Disclaimer

Ce dataset est fourni à des fins éducatives et de research en sécurité. Utilisez les techniques d'attaque uniquement dans des environnements autorisés et contrôlés.

📞 Support

Pour plus d'informations:


Version: 1.0 Dernière mise à jour: 2026-02-13 Auteur: AYI-NEDJIMI Consultants

Author

Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert

Related Articles

Free Cybersecurity Resources

Part of the Collection

This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.

Downloads last month
21

Collections including AYI-NEDJIMI/k8s-security-fr