Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1014

Sécurité du Service Mesh

Qu'est-ce que Sécurité du Service Mesh ?

Sécurité du Service MeshEnsemble de contrôles d'identité, de chiffrement et d'autorisation qu'un service mesh fournit pour sécuriser le trafic service-à-service en environnement cloud-native.


La sécurité du service mesh est le modèle proposé par les maillages comme Istio, Linkerd, Consul ou Cilium Service Mesh. Il déploie un proxy sidecar ou de nœud à côté de chaque workload pour appliquer mTLS entre services, rotation automatique de certificats, autorisation fine (allow/deny par identité source, chemin, méthode, claims JWT) et observabilité du trafic. Le mesh déplace la confiance de la localisation réseau vers l'identité de la charge, supportant les architectures zero-trust dans Kubernetes et les environnements multi-clusters. Les risques comprennent les mauvaises configurations de sidecar, la compromission du control plane, les faiblesses de l'autorité de certification et le contournement du mesh quand l'injection est incomplète. Les défenses incluent un durcissement CIS, la revue de politiques et la surveillance du plan de contrôle.

Exemples

  1. 01

    AuthorizationPolicy Istio limitant les appels vers payments-service à checkout-service.

  2. 02

    mTLS automatique Linkerd entre tous les pods d'un namespace sans changement applicatif.

Questions fréquentes

Qu'est-ce que Sécurité du Service Mesh ?

Ensemble de contrôles d'identité, de chiffrement et d'autorisation qu'un service mesh fournit pour sécuriser le trafic service-à-service en environnement cloud-native. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Sécurité du Service Mesh ?

Ensemble de contrôles d'identité, de chiffrement et d'autorisation qu'un service mesh fournit pour sécuriser le trafic service-à-service en environnement cloud-native.

Comment fonctionne Sécurité du Service Mesh ?

La sécurité du service mesh est le modèle proposé par les maillages comme Istio, Linkerd, Consul ou Cilium Service Mesh. Il déploie un proxy sidecar ou de nœud à côté de chaque workload pour appliquer mTLS entre services, rotation automatique de certificats, autorisation fine (allow/deny par identité source, chemin, méthode, claims JWT) et observabilité du trafic. Le mesh déplace la confiance de la localisation réseau vers l'identité de la charge, supportant les architectures zero-trust dans Kubernetes et les environnements multi-clusters. Les risques comprennent les mauvaises configurations de sidecar, la compromission du control plane, les faiblesses de l'autorité de certification et le contournement du mesh quand l'injection est incomplète. Les défenses incluent un durcissement CIS, la revue de politiques et la surveillance du plan de contrôle.

Comment se défendre contre Sécurité du Service Mesh ?

Les défenses contre Sécurité du Service Mesh combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Sécurité du Service Mesh ?

Noms alternatifs courants : Sécurité du mesh, Sécurité du sidecar.

Termes liés

Voir aussi