Aller au contenu
Conteneurs & Orchestration medium
🔐 Alerte sécurité — Incident supply chain Trivy : lire mon analyse de l'attaque

Écosystème CNCF : comprendre la fondation derrière Kubernetes

14 min de lecture

La CNCF (Cloud Native Computing Foundation) est la fondation qui héberge Kubernetes, Prometheus, Envoy et des dizaines d’autres projets graduated et incubating, ainsi qu’un large portefeuille de projets sandbox. Ce guide vous explique comment elle fonctionne, comment ses projets sont organisés et comment utiliser le CNCF Landscape pour choisir les bons outils. Que vous prépariez la KCNA ou que vous découvriez le cloud native, vous saurez naviguer dans cet écosystème à la fin de ce guide.

  • Ce qu’est la CNCF et pourquoi elle existe
  • Comment la gouvernance fonctionne (TOC, Governing Board, TAG)
  • Le processus de maturité des projets : Sandbox, Incubating, Graduated
  • Les projets CNCF à connaître en priorité
  • Comment lire et utiliser le CNCF Landscape

La Cloud Native Computing Foundation (CNCF) est une fondation à but non lucratif, créée en 2015. Elle fait partie de la Linux Foundation, la même organisation qui héberge le noyau Linux.

Son rôle, c’est un peu celui d’un incubateur neutre pour les technologies cloud native : elle offre un cadre de gouvernance, des ressources (CI/CD, infrastructure de test, marketing) et une communauté mondiale à des projets open source. L’objectif est que ces projets restent indépendants de tout fournisseur (vendor-neutral).

Sans la CNCF, chaque projet cloud native serait isolé, avec ses propres standards et sa propre gouvernance. La CNCF apporte :

ApportConcrètement
NeutralitéAucun fournisseur ne contrôle Kubernetes ou Prometheus
InteropérabilitéLes projets suivent des standards communs (OCI, CNI, CSI, CRI)
CommunautéPlus de 200 000 contributeurs et des événements comme KubeCon
MaturitéUn processus de graduation qui garantit la qualité
RessourcesInfrastructure de CI/CD, sécurité, documentation pour les projets

La CNCF n’est pas dirigée par une seule entreprise. Sa gouvernance repose sur trois piliers :

Le conseil d’administration. Il gère le budget, la stratégie et les adhésions. Il est composé de représentants des entreprises membres (Platinum, Gold, Silver) et de représentants élus par la communauté.

Le TOC est le cœur technique de la CNCF. Composé de 11 membres élus, il :

  • Accepte ou refuse les nouveaux projets
  • Évalue la maturité des projets (Sandbox → Incubating → Graduated)
  • Définit les principes techniques de l’écosystème
  • Supervise les Technical Advisory Groups (TAG)

Les TAG sont des groupes thématiques qui conseillent le TOC. Les principaux :

TAGDomaine
TAG SecuritySécurité, supply chain, zero trust
TAG NetworkRéseau, service mesh, CNI
TAG RuntimeConteneurs, runtimes, stockage
TAG App DeliveryCI/CD, GitOps, packaging
TAG ObservabilityMonitoring, tracing, logging
TAG Environmental SustainabilityEmpreinte carbone, efficacité énergétique

Les TAG sont les groupes techniques les plus visibles, mais l’organisation communautaire de la CNCF inclut aussi d’autres formes de groupes de travail (working groups, special interest groups). Le paysage de la gouvernance technique évolue régulièrement.

Côté communication publique, la CNCF présente ses projets selon trois niveaux de maturité : Sandbox, Incubating et Graduated. En pratique, le TOC documente un lifecycle plus détaillé avec des étapes intermédiaires, mais ces trois niveaux restent les repères essentiels pour évaluer un projet.

Le point d’entrée. Un projet Sandbox est expérimental : il répond à un besoin réel, mais n’est pas encore largement adopté ni testé en production.

Critères d’entrée : le projet est open source, a une communauté active, et le TOC estime qu’il a du potentiel.

Ce que ça signifie pour vous : intéressant à surveiller, mais ne l’utilisez pas en production sans évaluation approfondie.

Le projet a fait ses preuves. Il est utilisé en production par au moins trois organisations indépendantes, a une communauté saine avec des contributeurs diversifiés, et suit les bonnes pratiques de sécurité.

Ce que ça signifie pour vous : un choix raisonnable pour la production, avec un bon niveau de confiance.

Le plus haut niveau. Un projet graduated a démontré :

  • Une adoption massive en production
  • Un processus de sécurité mature (CVE, audits)
  • Une gouvernance solide avec des contributeurs de multiples organisations
  • Une documentation complète
  • La conformité aux bonnes pratiques CNCF

Ce que ça signifie pour vous : c’est un standard de l’industrie. Vous pouvez l’adopter en confiance.

NiveauAdoptionRisqueExemple
SandboxFaibleÉlevéExemples : KCL, Meshery
IncubatingMoyenneModéréExemples : Backstage, OpenTelemetry
GraduatedMassiveFaibleExemples : Kubernetes, Prometheus, Helm

L’écosystème CNCF compte des centaines de projets. Plutôt qu’un catalogue exhaustif, voici une sélection de projets majeurs que vous croiserez régulièrement dans la documentation, les formations et les certifications. Leur statut (graduated, incubating) peut évoluer — consultez toujours la page officielle des projets CNCF pour vérifier.

Ces projets forment le socle technique sur lequel repose tout cluster Kubernetes :

ProjetCatégorieRôle
KubernetesOrchestrationOrchestrateur de conteneurs — le cœur de l’écosystème
containerdRuntimeRuntime de conteneurs de référence (utilisé par Docker et Kubernetes)
CRI-ORuntimeRuntime léger conçu spécifiquement pour Kubernetes
etcdDonnéesBase de données clé-valeur distribuée (état du cluster Kubernetes)
CoreDNSRéseauServeur DNS du cluster Kubernetes
EnvoyRéseauProxy L4/L7 haute performance — le data plane de nombreux service meshes
CiliumRéseau / SécuritéNetworking et sécurité Kubernetes basés sur eBPF

Les projets d’observabilité permettent de comprendre ce qui se passe dans un système distribué :

ProjetRôle
PrometheusCollecte et stockage de métriques avec alerting
FluentdCollecte et routage de logs unifiés
JaegerTracing distribué pour les architectures microservices

OpenTelemetry (OTel) est le projet qui unifie métriques, logs et traces dans un seul framework. Il représente l’avenir de l’observabilité cloud native et est à surveiller de près.

Ces outils couvrent le cycle de vie du déploiement, du packaging à la livraison continue :

ProjetRôle
HelmGestionnaire de packages Kubernetes (charts)
ArgoWorkflows, CD GitOps, événements sur Kubernetes
FluxGitOps continu — synchronise Git avec le cluster
HarborRegistry de conteneurs avec scanning de vulnérabilités

La sécurité cloud native couvre l’identité, la détection d’anomalies, les politiques d’admission et l’intégrité de la supply chain :

ProjetRôle
FalcoDétection d’anomalies runtime dans les conteneurs
OPAMoteur de politiques universel (admission control, RBAC)
cert-managerGestion automatique des certificats TLS
SPIFFE/SPIREIdentité et authentification zero-trust pour les workloads

Le CNCF Landscape est une carte interactive qui répertorie plus de 2 000 projets et produits de l’écosystème cloud native. Il est organisé en couches logiques qui s’empilent les unes sur les autres.

  1. Provisioning (couche de base) : tout ce qu’il faut pour préparer l’infrastructure — automatisation de la configuration (Terraform, Ansible, Pulumi), registries de conteneurs (Harbor, Docker Hub), sécurité et compliance (Falco, OPA, cert-manager), gestion des secrets (Vault, SPIFFE).

  2. Runtime (couche d’exécution) : ce dont un conteneur a besoin pour fonctionner — stockage cloud native (Rook, Longhorn), runtimes de conteneurs (containerd, CRI-O), réseau cloud native (Cilium, Flannel, Calico).

  3. Orchestration & Management (gestion) : les outils pour orchestrer et connecter les applications — scheduling (Kubernetes, Crossplane), service discovery (CoreDNS, etcd), service proxy (Envoy), API gateway, service mesh (Istio, Linkerd).

  4. App Definition & Development (applications) : les outils pour construire et déployer — bases de données (Vitess, TiKV), messaging (NATS, CloudEvents), CI/CD (Argo, Flux), packaging (Helm, Buildpacks).

Deux colonnes transversales complètent ces couches :

  • Observabilité : monitoring, tracing, logging (Prometheus, Jaeger, Fluentd)
  • Plateformes : distributions Kubernetes, PaaS, offres managées

Le landscape est bien plus riche que cette lecture en 4 couches : catégories transverses, produits commerciaux, projets sandbox. Ces couches servent surtout de repère mental pour débuter — ne cherchez pas à tout retenir d’un coup.

Quand vous consultez le CNCF Landscape, voici comment repérer les projets :

VisuelSignification
Grande boîte avec logoProjet CNCF graduated ou incubating
Petite boîte blancheProjet open source (dont Sandbox)
Boîte griseProduit propriétaire / commercial

La force de la CNCF réside dans sa communauté. Voici les principaux canaux de participation :

La plus grande conférence open source au monde dédiée au cloud native. Elle a lieu trois fois par an : Europe, Amérique du Nord et Chine. Des milliers de talks, ateliers et rencontres.

Chaque projet CNCF accepte les contributions. Le site contribute.cncf.io fournit un guide pas à pas pour démarrer :

  1. Choisissez un projet qui vous intéresse sur le CNCF Landscape

  2. Lisez le CONTRIBUTING.md du projet pour comprendre le processus

  3. Commencez par une issue tagguée “good first issue” pour votre première contribution

  4. Rejoignez le Slack CNCF (slack.cncf.io) pour poser vos questions

La CNCF propose plusieurs certifications pour valider vos compétences cloud native. Elles couvrent différents niveaux, du débutant au spécialiste sécurité :

CertificationNiveauFocus
KCNAAssociateFondamentaux Kubernetes et cloud native
KCSAAssociateSécurité Kubernetes
CKAProfessionnelAdministration Kubernetes
CKADProfessionnelDéveloppement d’applications sur Kubernetes
CKSSpécialisteSécurité avancée Kubernetes

La CNCF ne se contente pas d’héberger des projets. Elle promeut des standards ouverts qui garantissent l’interopérabilité entre les outils :

StandardRôleExemple
OCI (Open Container Initiative)Format standard pour les images et runtimes de conteneursDocker et Podman produisent des images OCI compatibles
CNI (Container Network Interface)Interface standard pour les plugins réseauCilium, Flannel et Calico implémentent CNI
CSI (Container Storage Interface)Interface standard pour les drivers de stockageRook et Longhorn exposent le stockage via CSI
CRI (Container Runtime Interface)Interface standard pour les runtimes dans Kubernetescontainerd et CRI-O implémentent CRI
OpenTelemetryStandard d’observabilité (métriques, logs, traces)SDK disponibles pour Go, Java, Python, JS…
  • La CNCF est une fondation à but non lucratif, partie de la Linux Foundation, qui héberge les projets cloud native de manière vendor-neutral
  • La gouvernance repose sur le TOC (technique), le Governing Board (stratégie) et les TAG (conseil thématique)
  • Les projets passent par un processus de maturité : Sandbox (expérimental) → Incubating (prouvé) → Graduated (standard industrie)
  • Le CNCF Landscape organise plus de 2 000 outils en couches : Provisioning → Runtime → Orchestration → App Definition
  • Les standards ouverts (OCI, CNI, CSI, CRI) garantissent l’interopérabilité
  • La communauté est active : KubeCon, Slack, contribute.cncf.io, certifications (KCNA, CKA, CKAD, CKS)

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn