Malgré la maturité et l'adoption massive de Docker, un défi critique demeure largement non résolu en 2025 : la gestion des secrets dans les environnements conteneurisés.
Fin 2024, l'analyse exhaustive de GitGuardian portant sur 15 millions d'images Docker publiques a révélé une réalité dangereuse : plus d'un million de secrets y ont été découverts. Pire encore, 100 000 d'entre eux étaient des secrets valides et actifs, incluant des identifiants AWS, des tokens GitHub, et des mots de passe de bases de données. Ces découvertes révèlent comment l'architecture en couches des images Docker et leurs processus de build présentent des écueils uniques que les pratiques de sécurité traditionnelles peinent à éviter.
Cette présentation s'appuie sur nos résultats de recherche pour créer un zoo pratique d'anti-patterns de gestion des secrets Docker, utilisant des exemples concrets pour illustrer comment les secrets fuient à travers les Dockerfiles, les arguments de build, les zombie layers, et des artefacts inattendus. Nous disséquerons les erreurs les plus communes qui mènent à l'exposition de secrets et fournirons des bonnes pratiques directement applicables pour sécuriser les secrets tout au long du cycle de vie des images Docker.
Les participants repartiront avec des stratégies concrètes pour éviter de voir leurs propres secrets exposés en une des actualités de cybersécurité. Après tout, vos secrets sont les clés de votre royaume - ne les laissez pas tomber à l'eau !