La CNCF (Cloud Native Computing Foundation) est la fondation qui héberge Kubernetes, Prometheus, Envoy et des dizaines d’autres projets graduated et incubating, ainsi qu’un large portefeuille de projets sandbox. Ce guide vous explique comment elle fonctionne, comment ses projets sont organisés et comment utiliser le CNCF Landscape pour choisir les bons outils. Que vous prépariez la KCNA ou que vous découvriez le cloud native, vous saurez naviguer dans cet écosystème à la fin de ce guide.
Ce que vous allez apprendre
Section intitulée « Ce que vous allez apprendre »- Ce qu’est la CNCF et pourquoi elle existe
- Comment la gouvernance fonctionne (TOC, Governing Board, TAG)
- Le processus de maturité des projets : Sandbox, Incubating, Graduated
- Les projets CNCF à connaître en priorité
- Comment lire et utiliser le CNCF Landscape
Qu’est-ce que la CNCF ?
Section intitulée « Qu’est-ce que la CNCF ? »La Cloud Native Computing Foundation (CNCF) est une fondation à but non lucratif, créée en 2015. Elle fait partie de la Linux Foundation, la même organisation qui héberge le noyau Linux.
Son rôle, c’est un peu celui d’un incubateur neutre pour les technologies cloud native : elle offre un cadre de gouvernance, des ressources (CI/CD, infrastructure de test, marketing) et une communauté mondiale à des projets open source. L’objectif est que ces projets restent indépendants de tout fournisseur (vendor-neutral).
Pourquoi la CNCF est-elle importante ?
Section intitulée « Pourquoi la CNCF est-elle importante ? »Sans la CNCF, chaque projet cloud native serait isolé, avec ses propres standards et sa propre gouvernance. La CNCF apporte :
| Apport | Concrètement |
|---|---|
| Neutralité | Aucun fournisseur ne contrôle Kubernetes ou Prometheus |
| Interopérabilité | Les projets suivent des standards communs (OCI, CNI, CSI, CRI) |
| Communauté | Plus de 200 000 contributeurs et des événements comme KubeCon |
| Maturité | Un processus de graduation qui garantit la qualité |
| Ressources | Infrastructure de CI/CD, sécurité, documentation pour les projets |
La gouvernance CNCF
Section intitulée « La gouvernance CNCF »La CNCF n’est pas dirigée par une seule entreprise. Sa gouvernance repose sur trois piliers :
Le Governing Board (GB)
Section intitulée « Le Governing Board (GB) »Le conseil d’administration. Il gère le budget, la stratégie et les adhésions. Il est composé de représentants des entreprises membres (Platinum, Gold, Silver) et de représentants élus par la communauté.
Le Technical Oversight Committee (TOC)
Section intitulée « Le Technical Oversight Committee (TOC) »Le TOC est le cœur technique de la CNCF. Composé de 11 membres élus, il :
- Accepte ou refuse les nouveaux projets
- Évalue la maturité des projets (Sandbox → Incubating → Graduated)
- Définit les principes techniques de l’écosystème
- Supervise les Technical Advisory Groups (TAG)
Les TAG (Technical Advisory Groups)
Section intitulée « Les TAG (Technical Advisory Groups) »Les TAG sont des groupes thématiques qui conseillent le TOC. Les principaux :
| TAG | Domaine |
|---|---|
| TAG Security | Sécurité, supply chain, zero trust |
| TAG Network | Réseau, service mesh, CNI |
| TAG Runtime | Conteneurs, runtimes, stockage |
| TAG App Delivery | CI/CD, GitOps, packaging |
| TAG Observability | Monitoring, tracing, logging |
| TAG Environmental Sustainability | Empreinte carbone, efficacité énergétique |
Les TAG sont les groupes techniques les plus visibles, mais l’organisation communautaire de la CNCF inclut aussi d’autres formes de groupes de travail (working groups, special interest groups). Le paysage de la gouvernance technique évolue régulièrement.
Les niveaux de maturité des projets
Section intitulée « Les niveaux de maturité des projets »Côté communication publique, la CNCF présente ses projets selon trois niveaux de maturité : Sandbox, Incubating et Graduated. En pratique, le TOC documente un lifecycle plus détaillé avec des étapes intermédiaires, mais ces trois niveaux restent les repères essentiels pour évaluer un projet.
Sandbox (bac à sable)
Section intitulée « Sandbox (bac à sable) »Le point d’entrée. Un projet Sandbox est expérimental : il répond à un besoin réel, mais n’est pas encore largement adopté ni testé en production.
Critères d’entrée : le projet est open source, a une communauté active, et le TOC estime qu’il a du potentiel.
Ce que ça signifie pour vous : intéressant à surveiller, mais ne l’utilisez pas en production sans évaluation approfondie.
Incubating (en incubation)
Section intitulée « Incubating (en incubation) »Le projet a fait ses preuves. Il est utilisé en production par au moins trois organisations indépendantes, a une communauté saine avec des contributeurs diversifiés, et suit les bonnes pratiques de sécurité.
Ce que ça signifie pour vous : un choix raisonnable pour la production, avec un bon niveau de confiance.
Graduated (diplômé)
Section intitulée « Graduated (diplômé) »Le plus haut niveau. Un projet graduated a démontré :
- Une adoption massive en production
- Un processus de sécurité mature (CVE, audits)
- Une gouvernance solide avec des contributeurs de multiples organisations
- Une documentation complète
- La conformité aux bonnes pratiques CNCF
Ce que ça signifie pour vous : c’est un standard de l’industrie. Vous pouvez l’adopter en confiance.
| Niveau | Adoption | Risque | Exemple |
|---|---|---|---|
| Sandbox | Faible | Élevé | Exemples : KCL, Meshery |
| Incubating | Moyenne | Modéré | Exemples : Backstage, OpenTelemetry |
| Graduated | Massive | Faible | Exemples : Kubernetes, Prometheus, Helm |
Les projets CNCF à connaître en priorité
Section intitulée « Les projets CNCF à connaître en priorité »L’écosystème CNCF compte des centaines de projets. Plutôt qu’un catalogue exhaustif, voici une sélection de projets majeurs que vous croiserez régulièrement dans la documentation, les formations et les certifications. Leur statut (graduated, incubating) peut évoluer — consultez toujours la page officielle des projets CNCF pour vérifier.
Orchestration, runtime et réseau
Section intitulée « Orchestration, runtime et réseau »Ces projets forment le socle technique sur lequel repose tout cluster Kubernetes :
| Projet | Catégorie | Rôle |
|---|---|---|
| Kubernetes | Orchestration | Orchestrateur de conteneurs — le cœur de l’écosystème |
| containerd | Runtime | Runtime de conteneurs de référence (utilisé par Docker et Kubernetes) |
| CRI-O | Runtime | Runtime léger conçu spécifiquement pour Kubernetes |
| etcd | Données | Base de données clé-valeur distribuée (état du cluster Kubernetes) |
| CoreDNS | Réseau | Serveur DNS du cluster Kubernetes |
| Envoy | Réseau | Proxy L4/L7 haute performance — le data plane de nombreux service meshes |
| Cilium | Réseau / Sécurité | Networking et sécurité Kubernetes basés sur eBPF |
Observabilité
Section intitulée « Observabilité »Les projets d’observabilité permettent de comprendre ce qui se passe dans un système distribué :
| Projet | Rôle |
|---|---|
| Prometheus | Collecte et stockage de métriques avec alerting |
| Fluentd | Collecte et routage de logs unifiés |
| Jaeger | Tracing distribué pour les architectures microservices |
OpenTelemetry (OTel) est le projet qui unifie métriques, logs et traces dans un seul framework. Il représente l’avenir de l’observabilité cloud native et est à surveiller de près.
Delivery et packaging
Section intitulée « Delivery et packaging »Ces outils couvrent le cycle de vie du déploiement, du packaging à la livraison continue :
| Projet | Rôle |
|---|---|
| Helm | Gestionnaire de packages Kubernetes (charts) |
| Argo | Workflows, CD GitOps, événements sur Kubernetes |
| Flux | GitOps continu — synchronise Git avec le cluster |
| Harbor | Registry de conteneurs avec scanning de vulnérabilités |
Sécurité et politiques
Section intitulée « Sécurité et politiques »La sécurité cloud native couvre l’identité, la détection d’anomalies, les politiques d’admission et l’intégrité de la supply chain :
| Projet | Rôle |
|---|---|
| Falco | Détection d’anomalies runtime dans les conteneurs |
| OPA | Moteur de politiques universel (admission control, RBAC) |
| cert-manager | Gestion automatique des certificats TLS |
| SPIFFE/SPIRE | Identité et authentification zero-trust pour les workloads |
Le CNCF Landscape : votre carte de navigation
Section intitulée « Le CNCF Landscape : votre carte de navigation »Le CNCF Landscape est une carte interactive qui répertorie plus de 2 000 projets et produits de l’écosystème cloud native. Il est organisé en couches logiques qui s’empilent les unes sur les autres.
Les couches du landscape
Section intitulée « Les couches du landscape »-
Provisioning (couche de base) : tout ce qu’il faut pour préparer l’infrastructure — automatisation de la configuration (Terraform, Ansible, Pulumi), registries de conteneurs (Harbor, Docker Hub), sécurité et compliance (Falco, OPA, cert-manager), gestion des secrets (Vault, SPIFFE).
-
Runtime (couche d’exécution) : ce dont un conteneur a besoin pour fonctionner — stockage cloud native (Rook, Longhorn), runtimes de conteneurs (containerd, CRI-O), réseau cloud native (Cilium, Flannel, Calico).
-
Orchestration & Management (gestion) : les outils pour orchestrer et connecter les applications — scheduling (Kubernetes, Crossplane), service discovery (CoreDNS, etcd), service proxy (Envoy), API gateway, service mesh (Istio, Linkerd).
-
App Definition & Development (applications) : les outils pour construire et déployer — bases de données (Vitess, TiKV), messaging (NATS, CloudEvents), CI/CD (Argo, Flux), packaging (Helm, Buildpacks).
Deux colonnes transversales complètent ces couches :
- Observabilité : monitoring, tracing, logging (Prometheus, Jaeger, Fluentd)
- Plateformes : distributions Kubernetes, PaaS, offres managées
Le landscape est bien plus riche que cette lecture en 4 couches : catégories transverses, produits commerciaux, projets sandbox. Ces couches servent surtout de repère mental pour débuter — ne cherchez pas à tout retenir d’un coup.
Comment lire le landscape
Section intitulée « Comment lire le landscape »Quand vous consultez le CNCF Landscape, voici comment repérer les projets :
| Visuel | Signification |
|---|---|
| Grande boîte avec logo | Projet CNCF graduated ou incubating |
| Petite boîte blanche | Projet open source (dont Sandbox) |
| Boîte grise | Produit propriétaire / commercial |
La communauté CNCF
Section intitulée « La communauté CNCF »La force de la CNCF réside dans sa communauté. Voici les principaux canaux de participation :
KubeCon + CloudNativeCon
Section intitulée « KubeCon + CloudNativeCon »La plus grande conférence open source au monde dédiée au cloud native. Elle a lieu trois fois par an : Europe, Amérique du Nord et Chine. Des milliers de talks, ateliers et rencontres.
Contribuer aux projets
Section intitulée « Contribuer aux projets »Chaque projet CNCF accepte les contributions. Le site contribute.cncf.io fournit un guide pas à pas pour démarrer :
-
Choisissez un projet qui vous intéresse sur le CNCF Landscape
-
Lisez le CONTRIBUTING.md du projet pour comprendre le processus
-
Commencez par une issue tagguée “good first issue” pour votre première contribution
-
Rejoignez le Slack CNCF (slack.cncf.io) pour poser vos questions
Certifications
Section intitulée « Certifications »La CNCF propose plusieurs certifications pour valider vos compétences cloud native. Elles couvrent différents niveaux, du débutant au spécialiste sécurité :
| Certification | Niveau | Focus |
|---|---|---|
| KCNA | Associate | Fondamentaux Kubernetes et cloud native |
| KCSA | Associate | Sécurité Kubernetes |
| CKA | Professionnel | Administration Kubernetes |
| CKAD | Professionnel | Développement d’applications sur Kubernetes |
| CKS | Spécialiste | Sécurité avancée Kubernetes |
Standards et interopérabilité
Section intitulée « Standards et interopérabilité »La CNCF ne se contente pas d’héberger des projets. Elle promeut des standards ouverts qui garantissent l’interopérabilité entre les outils :
| Standard | Rôle | Exemple |
|---|---|---|
| OCI (Open Container Initiative) | Format standard pour les images et runtimes de conteneurs | Docker et Podman produisent des images OCI compatibles |
| CNI (Container Network Interface) | Interface standard pour les plugins réseau | Cilium, Flannel et Calico implémentent CNI |
| CSI (Container Storage Interface) | Interface standard pour les drivers de stockage | Rook et Longhorn exposent le stockage via CSI |
| CRI (Container Runtime Interface) | Interface standard pour les runtimes dans Kubernetes | containerd et CRI-O implémentent CRI |
| OpenTelemetry | Standard d’observabilité (métriques, logs, traces) | SDK disponibles pour Go, Java, Python, JS… |
À retenir
Section intitulée « À retenir »- La CNCF est une fondation à but non lucratif, partie de la Linux Foundation, qui héberge les projets cloud native de manière vendor-neutral
- La gouvernance repose sur le TOC (technique), le Governing Board (stratégie) et les TAG (conseil thématique)
- Les projets passent par un processus de maturité : Sandbox (expérimental) → Incubating (prouvé) → Graduated (standard industrie)
- Le CNCF Landscape organise plus de 2 000 outils en couches : Provisioning → Runtime → Orchestration → App Definition
- Les standards ouverts (OCI, CNI, CSI, CRI) garantissent l’interopérabilité
- La communauté est active : KubeCon, Slack, contribute.cncf.io, certifications (KCNA, CKA, CKAD, CKS)