- Fonctionnalités
- Pricing

La sécurité des conteneurs s'est enfin généralisée.
Lorsque Docker a annoncé fin 2025 la sortie d'images de conteneurs renforcées, avec une surface d'attaque minimale, des paramètres par défaut non root, une analyse CVE continue et des mises à jour automatisées, la réponse a été enthousiaste. Pour les équipes qui gèrent leur propre infrastructure, cela a constitué un véritable pas en avant. Les conteneurs sécurisés par défaut ne sont plus une niche ni un produit coûteux. Ils sont désormais attendus.
Mais ce moment a également mis en évidence un malentendu qui persiste dans de nombreuses organisations :
les images renforcées ne suffisent pas à elles seules à garantir la sécurité d'une plateforme.
À grande échelle, la sécurité des conteneurs n'est pas une fonctionnalité que l'on adopte une fois pour toutes. Il s'agit d'une responsabilité opérationnelle permanente qui doit être assumée, automatisée, testée et gérée quelque part.
La question n'est pas de savoir si les conteneurs sont renforcés, mais qui assume la responsabilité de les maintenir ainsi au fil du temps.
L'idée d'une image de base unique et renforcée est séduisante. Une seule image, soigneusement verrouillée, continuellement mise à jour et réutilisée partout. Simple. Vérifiable. Sûre.
Ce modèle s'effondre rapidement dans les environnements de production réels.
La plupart des équipes utilisent plusieurs environnements d'exécution. PHP, Python, Node.js, Java, bases de données, caches. Chaque environnement d'exécution prend en charge plusieurs versions. Beaucoup dépendent d'extensions natives compilées à partir de bibliothèques système spécifiques. Modifiez la mauvaise dépendance et les applications se cassent de manière subtile et coûteuse.
C'est là que la sécurité et la stabilité entrent en conflit.
Si vous mettez à niveau une image de base de manière agressive pour obtenir les derniers correctifs, vous risquez de perturber les charges de travail. Si vous retardez les mises à niveau pour protéger la stabilité, vous augmentez l'exposition. La plupart des équipes d'application ne sont pas équipées pour gérer ce compromis de manière répétée et sûre.
À grande échelle, le problème n'est pas de renforcer une image.
Il s'agit de maintenir des centaines d'images versionnées, chacune avec des contraintes de compatibilité différentes, tout en garantissant leur sécurité.
Une fois que vous dépassez le stade des exemples simplifiés, la sécurité des conteneurs devient un exercice d'ingénierie des systèmes.
Une plateforme sécurisée doit gérer en permanence :
Ce travail est répétitif, peu glamour et facile à sous-estimer. Il ne peut être effectué manuellement, ni délégué au coup par coup aux équipes applicatives sans introduire de risques.
C'est pourquoi les plateformes matures traitent la sécurité des conteneurs comme une infrastructure invisible. Quelque chose qui fonctionne en continu en arrière-plan, absorbe la complexité et échoue en toute sécurité.
Upsun a adopté cette approche dès le début.
Plutôt que de maintenir une seule image de conteneur « golden », Upsun gère des centaines d'images sur différents environnements d'exécution et différentes versions. Chaque image est créée, mise à jour et suivie de manière indépendante afin de préserver la compatibilité tout en continuant à recevoir les mises à jour de sécurité.
Cela ne se fait pas par des reconstructions ad hoc ou des correctifs manuels. Le système est entièrement automatisé et déclaratif. Les versions des paquets sont définies explicitement. Les mises à jour sont détectées par programmation. Les images ne sont reconstruites que lorsque quelque chose change réellement.
La plupart du temps, rien ne se passe. Et c'est exactement le but recherché.
La sécurité à grande échelle doit être ennuyeuse. Elle doit reposer sur l'automatisation, et non sur la vigilance. Lorsque des mises à jour sont nécessaires, elles doivent passer par un pipeline prévisible qui privilégie autant l'exactitude que la rapidité.
Les discussions sur la sécurité se concentrent souvent sur la rapidité d'application des correctifs. La vitesse est importante, mais la vitesse sans contrôle est dangereuse.
Les moteurs de base de données, les environnements d'exécution de langage et les bibliothèques système ne sont pas des éléments interchangeables. Une mise à jour défectueuse peut corrompre les données ou provoquer des pannes prolongées. Ce risque est inacceptable pour une plateforme exécutant des charges de travail de production.
C'est pourquoi Upsun sépare la création des mises à jour de leur déploiement.
Les images sont surveillées en permanence et reconstruites à mesure que les paquets changent. Le déploiement en production suit une cadence mesurée, avec des tests complets avant le lancement. Les mises à jour sont d'abord testées dans des environnements de test internes, puis progressent en toute sécurité vers la production.
Il existe une exception : les vulnérabilités critiques activement exploitées. Dans ces cas, la plateforme peut accélérer les mises à jour grâce à un processus accéléré. Cette capacité existe précisément parce que le système normal est automatisé et bien compris.
Il en résulte un équilibre que la plupart des équipes ont du mal à atteindre par elles-mêmes :
L'impact pratique de ce modèle est simple, mais profond.
Les équipes chargées des applications n'ont plus besoin de :
Au lieu de cela, les responsabilités sont clairement réparties :
Cette répartition des tâches transforme l'infrastructure, qui était une source constante de risques, en une base stable.
Elle réduit également la charge cognitive. Les ingénieurs peuvent se concentrer sur la livraison des fonctionnalités, sans avoir à évaluer si un nouveau correctif OpenSSL pourrait déstabiliser leur runtime.
Il existe une limite importante que les plateformes sérieuses reconnaissent honnêtement.
Aucune automatisation ne peut sécuriser un logiciel qui n'est plus maintenu en amont. Lorsqu'une version d'environnement d'exécution ou de système d'exploitation arrive en fin de vie, les mises à jour de sécurité cessent. À ce stade, la seule option sûre est de procéder à une mise à niveau.
Upsun applique cette limite de manière intentionnelle. Les images liées à des systèmes de base non pris en charge finissent par ne plus recevoir de mises à jour. Il ne s'agit pas d'une limitation de la plateforme, mais d'un reflet de la réalité.
Les mises à niveau régulières du runtime ne visent pas à rechercher la nouveauté. Elles visent à rester sur des bases prises en charge qui peuvent réellement être sécurisées. Une plateforme peut rendre les mises à niveau plus sûres et plus faciles, mais elle ne peut pas rendre sûrs les logiciels abandonnés.
Des limites claires renforcent la confiance.
La décision de Docker de rendre les images renforcées gratuites et open source est une bonne chose pour le secteur. Elle reconnaît ce que les équipes expérimentées chargées des plateformes savent déjà :
La sécurité des conteneurs ne peut pas être ajoutée après coup. Elle nécessite une automatisation, une maintenance continue et un déploiement rigoureux.
C'est exactement le modèle qu'Upsun utilise en production depuis des années, non pas comme une fonctionnalité, mais comme une nécessité. Lorsque vous exploitez une plateforme qui héberge des milliers d'applications sur de nombreux environnements d'exécution, le travail manuel de sécurité n'est tout simplement pas évolutif.
Le travail le plus important n'est pas spectaculaire. Il s'agit de la vérification répétitive et automatisée des paquets, de la reconstruction minutieuse des images, des pipelines de test et des déploiements contrôlés. C'est ce qui permet de garantir la sécurité des systèmes au fil du temps.
Ce qu'il faut retenir, ce n'est pas qui l'a fait en premier.
Il s'agit de savoir où se situe la sécurité.
Les images renforcées sont précieuses. Mais sans une plateforme qui gère les mises à jour, les tests, le déploiement et le cycle de vie, elles transfèrent la responsabilité à des équipes déjà surchargées.
Lorsque la sécurité est gérée au niveau de la plateforme, elle cesse d'être une crise récurrente et devient une partie intégrante de l'environnement. C'est ce qui permet aux équipes d'avancer plus rapidement sans augmenter les risques.
C'est à cela que sert une plateforme.
Join our monthly newsletter
Compliant and validated