Docker
Avancé
Sécurisation d'une image Node exposée inutilement en root

Type d'évaluation

Mise en situation réelle

Analyse

Intelligence Artificielle

Compétences ciblées

docker
securite
nodejs
dockerfile
devsecops

Scénario Technique

Contexte : Vous reprenez un microservice Node.js conteneurisé pour un projet SaaS. L'application fonctionne, mais un audit interne de sécurité révèle que le conteneur s'exécute en tant qu'utilisateur root. Le Problème : L'exécution en root augmente la surface d'attaque et ne respecte pas les bonnes pratiques DevSecOps de l'entreprise. Contraintes : Vous devez modifier uniquement le Dockerfile. L'image doit rester basée sur node:18-alpine. Aucune modification du code applicatif n'est autorisée. Le port 3000 doit rester exposé. Dockerfile actuel : FROM node:18-alpine WORKDIR /app COPY package.json ./ RUN npm install COPY . . EXPOSE 3000 CMD ["node", "server.js"] Livrable attendu : Fournir une version sécurisée du Dockerfile utilisant un utilisateur non-root et respectant les bonnes pratiques de sécurité.

Prêt à évaluer ce talent ?

Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.

Commencer le Défis