
La KCNA valide votre compréhension fondamentale de Kubernetes et de l’écosystème cloud native. C’est la certification d’entrée de la CNCF, conçue comme un tremplin vers les certifications plus avancées (KCSA, CKAD, CKA, CKS). Contrairement aux autres certifications Kubernetes, la KCNA est un examen théorique (QCM) — pas de terminal, pas de cluster à manipuler. Elle teste vos connaissances, pas votre vitesse d’exécution.
Cette page est le hub de préparation KCNA. Elle vous guide à travers les domaines de l’examen, les ressources du site, et une stratégie structurée pour réussir.
Ce que vous allez apprendre
Section intitulée « Ce que vous allez apprendre »- Ce que valide la KCNA et pourquoi c’est le point de départ des certifications CNCF
- Le format de l’examen et les conditions de passage
- Les 4 domaines du blueprint avec leur pondération officielle
- Les concepts que vous devez maîtriser pour chaque domaine
- Comment raisonner sur les QCM pour maximiser votre score
- Un plan de préparation sur 4 semaines avec les ressources du site
Ce que la KCNA valide
Section intitulée « Ce que la KCNA valide »La KCNA (Kubernetes and Cloud Native Associate) certifie que vous comprenez les fondations de Kubernetes et de l’écosystème cloud native :
- L’architecture Kubernetes : clusters, nodes, control plane, pods, namespaces
- Les ressources fondamentales : Deployments, Services, ConfigMaps, Secrets
- L’orchestration de conteneurs : pourquoi orchestrer, scheduling, scaling, service discovery
- Le paysage cloud native : les grandes familles d’outils et quelques projets emblématiques de la CNCF
- Les principes de livraison : CI/CD, GitOps, infrastructure immuable
- Les bases de sécurité : bonnes pratiques Kubernetes, isolation, contrôle d’accès
Pourquoi passer la KCNA ?
Section intitulée « Pourquoi passer la KCNA ? »La KCNA remplit un rôle précis dans le parcours de certification CNCF :
| Situation | Ce que la KCNA vous apporte |
|---|---|
| Vous découvrez Kubernetes | Une validation structurée de vos connaissances de base |
| Vous venez de Docker | Un pont vers le cloud native au-delà des conteneurs seuls |
| Vous préparez CKA/CKAD | Un socle solide qui accélère la suite |
| Vous êtes manager ou architecte | Une preuve de compréhension sans besoin de maîtrise pratique |
| Vous changez de poste | Un signal clair sur votre CV pour des rôles cloud native |
Format de l’examen
Section intitulée « Format de l’examen »| Aspect | Valeur |
|---|---|
| Durée | 90 minutes |
| Type | QCM en ligne, supervisé (proctored) |
| Score minimum | 75% |
| Reprise | 1 retake inclus |
| Prix | 250 USD |
| Prérequis | Aucun |
| Documentation | Pas d’accès à la documentation Kubernetes pendant l’examen |
Les 4 domaines du blueprint
Section intitulée « Les 4 domaines du blueprint »Le blueprint officiel CNCF définit les domaines et leur pondération :
| Domaine | Poids | Ce que ça couvre |
|---|---|---|
| Kubernetes Fundamentals | 44% | Architecture, composants, ressources de base, API, kubectl |
| Container Orchestration | 28% | Scheduling, scaling, service discovery, networking, storage |
| Cloud Native Application Delivery | 16% | CI/CD, GitOps, Helm, déploiement d’applications |
| Cloud Native Architecture | 12% | Microservices, infrastructure immuable, autoscaling, serverless |
Domaine 1 : Kubernetes Fundamentals (44%)
Section intitulée « Domaine 1 : Kubernetes Fundamentals (44%) »C’est le coeur de l’examen. Vous devez comprendre comment Kubernetes fonctionne, pas seulement comment l’utiliser.
Architecture du cluster
Section intitulée « Architecture du cluster »- Le control plane : API Server, etcd, Scheduler, Controller Manager
- Les worker nodes : kubelet, kube-proxy, container runtime
- Le rôle de chaque composant et comment ils communiquent
Ressources fondamentales
Section intitulée « Ressources fondamentales »- Pods : l’unité de base, pourquoi pas un conteneur seul
- Deployments : scaling, rolling updates, rollbacks
- Services : ClusterIP, NodePort, LoadBalancer, DNS interne
- ConfigMaps et Secrets : injection de configuration
- Namespaces : isolation logique
L’API Kubernetes
Section intitulée « L’API Kubernetes »- Le modèle déclaratif (état désiré vs état réel)
- Les groupes d’API (
apps/v1,batch/v1, etc.) kubectl: les commandes essentielles (get,describe,apply,delete)
Ce que vous devez savoir expliquer
Section intitulée « Ce que vous devez savoir expliquer »- Que se passe-t-il quand vous exécutez
kubectl apply -f deployment.yaml? - Pourquoi un Pod reste en
Pending? - Quelle est la différence entre un ReplicaSet et un Deployment ?
- Comment un Service trouve les Pods qu’il doit exposer (labels et selectors) ?
Guides du site pour ce domaine :
Domaine 2 : Container Orchestration (28%)
Section intitulée « Domaine 2 : Container Orchestration (28%) »Ce domaine teste votre compréhension de pourquoi et comment orchestrer des conteneurs à grande échelle.
Pourquoi orchestrer
Section intitulée « Pourquoi orchestrer »- Les limites de Docker seul (scaling, résilience, service discovery)
- Ce qu’apporte un orchestrateur (scheduling, health checks, auto-healing)
- Kubernetes vs alternatives (Docker Swarm, Nomad)
Scheduling et placement
Section intitulée « Scheduling et placement »- Comment le Scheduler place les Pods sur les nodes
- Affinités, taints et tolerations (principes, pas la syntaxe détaillée)
- Requests et limits : leur rôle dans le scheduling
Scaling et résilience
Section intitulée « Scaling et résilience »- Horizontal Pod Autoscaler (HPA) : principes de fonctionnement
- ReplicaSets : maintien du nombre de réplicas souhaité
- Self-healing : redémarrage automatique des Pods en échec
Networking et service discovery
Section intitulée « Networking et service discovery »- Le modèle réseau Kubernetes (chaque Pod a une IP)
- Services et DNS interne (
service.namespace.svc.cluster.local) - NetworkPolicies : principes d’isolation réseau
- Volumes éphémères vs persistants
- PersistentVolumes (PV) et PersistentVolumeClaims (PVC)
- StorageClasses : provisionnement dynamique
Guides du site pour ce domaine :
Domaine 3 : Cloud Native Application Delivery (16%)
Section intitulée « Domaine 3 : Cloud Native Application Delivery (16%) »Ce domaine couvre la chaîne de livraison des applications cloud native.
CI/CD et déploiement
Section intitulée « CI/CD et déploiement »- Les principes de CI/CD (intégration continue, déploiement continu)
- Pipelines de build, test, déploiement
- Stratégies de déploiement (rolling update, blue-green, canary)
- Le principe : Git comme source de vérité
- Le modèle pull vs push
- Les outils : ArgoCD, Flux (concepts, pas la configuration détaillée)
- Le rôle de Helm dans l’écosystème Kubernetes
- Charts, values, releases (vocabulaire)
- Pourquoi les templates facilitent la gestion des manifests
Conteneurs et images
Section intitulée « Conteneurs et images »- Le cycle de vie d’une image conteneur (build, push, pull, run)
- Registries et distribution d’images
- Le standard OCI (Open Container Initiative)
Guides du site pour ce domaine :
Domaine 4 : Cloud Native Architecture (12%)
Section intitulée « Domaine 4 : Cloud Native Architecture (12%) »Ce domaine teste votre compréhension des principes architecturaux du cloud native.
Microservices
Section intitulée « Microservices »- Monolithe vs microservices : avantages et inconvénients
- Communication entre services (synchrone vs asynchrone)
- Patterns courants : sidecar, service mesh, API gateway
Infrastructure immuable
Section intitulée « Infrastructure immuable »- Le principe : ne jamais modifier, toujours remplacer
- Infrastructure as Code (IaC) et son rôle
- Conteneurs comme unité de déploiement immuable
Autoscaling et serverless
Section intitulée « Autoscaling et serverless »- Scaling horizontal vs vertical
- Kubernetes HPA et Cluster Autoscaler (principes)
- Serverless et Knative (concepts)
L’écosystème CNCF
Section intitulée « L’écosystème CNCF »- La Cloud Native Computing Foundation : son rôle et sa gouvernance
- Les niveaux de maturité des projets : graduated, incubating, sandbox
- Les grandes familles d’outils (monitoring, networking, runtime, packaging) et quelques projets représentatifs
Observabilité
Section intitulée « Observabilité »- Les trois piliers : métriques, logs, traces
- Comprendre le rôle de chaque pilier et les catégories d’outils CNCF associées
Guides du site pour ce domaine :
Socle minimum avant de commencer
Section intitulée « Socle minimum avant de commencer »Avant d’attaquer la préparation KCNA, vérifiez que vous avez :
-
Compris ce qu’est un conteneur
Vous devez savoir ce qu’est une image, un conteneur, un Dockerfile. Vous avez déjà lancé un conteneur Docker au moins une fois.
-
Compris pourquoi on orchestre des conteneurs
Vous savez que Docker seul ne gère pas le scaling, la résilience ou le service discovery. Vous comprenez pourquoi Kubernetes existe.
-
Lu sur l’architecture Kubernetes
Vous connaissez les mots control plane, API Server, kubelet, Pod, Node — même si vous ne les maîtrisez pas encore parfaitement.
-
Un minimum de culture DevOps
Vous savez ce que sont CI/CD et Git. Vous comprenez l’idée d’automatisation du déploiement.
Plan de préparation (4 semaines)
Section intitulée « Plan de préparation (4 semaines) »Semaine 1 : Kubernetes Fundamentals (44%)
Section intitulée « Semaine 1 : Kubernetes Fundamentals (44%) »Objectif : Maîtriser l’architecture et les ressources de base.
C’est presque la moitié de l’examen. Passez du temps ici.
Ce que vous devez étudier :
- L’architecture du cluster (control plane + worker nodes)
- Chaque composant : API Server, etcd, Scheduler, Controller Manager, kubelet, kube-proxy
- Les ressources de base : Pod, Deployment, Service, ConfigMap, Secret, Namespace
- Le modèle déclaratif et les labels/selectors
- Les commandes kubectl fondamentales
Critère de validation : Vous pouvez expliquer oralement ce qui se passe quand on crée un Deployment, du kubectl apply jusqu’au Pod en fonctionnement.
Guides du site :
Semaine 2 : Container Orchestration (28%)
Section intitulée « Semaine 2 : Container Orchestration (28%) »Objectif : Comprendre les mécanismes d’orchestration.
Ce que vous devez étudier :
- Le Scheduler : comment il place les Pods
- Affinités, taints, tolerations (concepts)
- Scaling horizontal (HPA) et vertical (VPA)
- Le modèle réseau Kubernetes
- Services, DNS interne, NetworkPolicies
- Storage : PV, PVC, StorageClasses
Critère de validation : Vous pouvez expliquer comment Kubernetes assure la haute disponibilité d’une application (self-healing, scaling, service discovery).
Guides du site :
Semaine 3 : Application Delivery (16%) + Architecture (12%)
Section intitulée « Semaine 3 : Application Delivery (16%) + Architecture (12%) »Objectif : Comprendre la livraison et les principes cloud native.
Ces deux domaines représentent 28% à eux deux. Ils sont complémentaires et se révisent bien ensemble.
Ce que vous devez étudier :
- CI/CD : principes, pipelines, stratégies de déploiement
- GitOps : Git comme source de vérité, modèle pull, ArgoCD/Flux
- Helm : charts, values, releases
- Microservices vs monolithe
- Infrastructure immuable
- L’écosystème CNCF : les grandes familles d’outils et les projets emblématiques
- Les trois piliers de l’observabilité
Critère de validation : Vous pouvez expliquer le cycle de vie complet d’un changement applicatif (commit → build → test → deploy) dans un contexte GitOps.
Guides du site :
Semaine 4 : Révisions et entraînement
Section intitulée « Semaine 4 : Révisions et entraînement »Objectif : Consolider et identifier les lacunes.
Ce que vous devez faire :
- Relire vos notes sur les 4 domaines
- Refaire les quiz du site pour chaque domaine
- Identifier vos points faibles et y consacrer du temps
- Réviser le vocabulaire CNCF (projets graduated, incubating)
- Faire des QCM d’entraînement
Critère de validation : Vous obtenez régulièrement plus de 80% aux quiz d’entraînement.
Checklist finale :
- Architecture du cluster : je sais nommer et décrire chaque composant
- Ressources de base : Pod, Deployment, Service, ConfigMap, Secret, Namespace
- Orchestration : scheduling, scaling, self-healing, service discovery
- Réseau : modèle plat, Services, DNS, NetworkPolicies
- Storage : PV, PVC, StorageClasses
- CI/CD et GitOps : principes et outils
- Helm : rôle, vocabulaire, pourquoi c’est utile
- Écosystème CNCF : au moins 5 projets et leur rôle
- Observabilité : métriques, logs, traces, Prometheus
- Sécurité de base : RBAC, isolation, bonnes pratiques
Ce que la KCNA ne demande pas
Section intitulée « Ce que la KCNA ne demande pas »Pour ne pas vous disperser, voici ce qui est hors scope :
- Manipuler un cluster en ligne de commande → c’est un QCM, pas un examen pratique
- Installer Kubernetes avec kubeadm → CKA
- Écrire des manifests YAML de mémoire → CKA/CKAD
- Configurer des politiques de sécurité avancées → CKS
- Maîtriser Helm en profondeur → CKAD
- Déboguer des Pods en temps limité → CKA/CKAD
La KCNA teste votre compréhension conceptuelle, pas votre rapidité d’exécution.
Comment raisonner sur les QCM KCNA
Section intitulée « Comment raisonner sur les QCM KCNA »La KCNA n’est pas un examen de rapidité — c’est un examen de précision conceptuelle. Chaque question teste votre capacité à distinguer des notions proches, à identifier le rôle exact d’un composant ou à reconnaître un principe cloud native.
Distinguer les catégories
Section intitulée « Distinguer les catégories »Pour chaque notion, entraînez-vous à identifier s’il s’agit :
- d’un concept (microservices, infrastructure immuable, GitOps)
- d’un outil (Prometheus, Helm, ArgoCD)
- d’un rôle / composant (kubelet, API Server, Scheduler)
- d’un bénéfice (portabilité, résilience, observabilité)
Les questions KCNA jouent souvent sur ces distinctions. Par exemple : “Quel composant est principalement responsable du scheduling ?” teste si vous confondez le Scheduler avec le Controller Manager.
Confusions classiques à éliminer
Section intitulée « Confusions classiques à éliminer »| Facile à confondre | Comment distinguer |
|---|---|
| Pod / conteneur | Le Pod est l’enveloppe Kubernetes, le conteneur est le processus à l’intérieur |
| Deployment / ReplicaSet | Le Deployment gère les mises à jour, le ReplicaSet maintient le nombre de réplicas |
| Service / Ingress | Le Service expose à l’intérieur du cluster, l’Ingress gère l’entrée HTTP externe |
| CNI / CSI / CRI | Container Network / Storage / Runtime Interface — trois interfaces, trois préoccupations |
| OCI / CNCF | OCI = standards de conteneurs, CNCF = écosystème cloud native |
| ConfigMap / Secret | Même mécanisme, mais les Secrets sont encodés en base64 et destinés aux données sensibles |
Se méfier des formulations
Section intitulée « Se méfier des formulations »Les QCM CNCF utilisent des formulations précises. Soyez attentif à :
- “Which is NOT…” — les négations inversent le raisonnement
- “Best describes…” — plusieurs réponses peuvent sembler correctes, mais une seule est la plus précise
- “Primarily responsible for…” — cherchez le rôle principal, pas un rôle secondaire
- “Which of the following…” — lisez toutes les options avant de répondre
Stratégie le jour de l’examen
Section intitulée « Stratégie le jour de l’examen »| Conseil | Pourquoi |
|---|---|
| Lisez chaque question deux fois | Les formulations négatives (“lequel n’est PAS…”) et les nuances (“best describes”) sont fréquentes |
| Éliminez d’abord | 1-2 réponses sont souvent clairement fausses — ramenez le choix à 2 options |
| Ne bloquez pas | Marquez la question et revenez — utilisez les 90 minutes à bon escient |
| Précision du vocabulaire | Pod ≠ conteneur, Service ≠ Ingress, CNI ≠ CSI — les QCM testent ces distinctions |
| Pas d’accès à la doc | Contrairement aux CKA/CKAD/CKS — les quiz d’entraînement sont essentiels |
Positionnement dans les certifications CNCF
Section intitulée « Positionnement dans les certifications CNCF »La KCNA est la porte d’entrée du parcours de certification :
| Aspect | KCNA | CKAD | CKA | CKS |
|---|---|---|---|---|
| Niveau | Fondamental | Intermédiaire | Intermédiaire-avancé | Avancé |
| Format | QCM | Pratique (terminal) | Pratique (terminal) | Pratique (terminal) |
| Focus | Concepts | Applications | Cluster | Sécurité |
| Prérequis | Aucun | Pratique Kubernetes | Pratique Kubernetes | CKA réussie |
| Durée | 90 min | 2h | 2h | 2h |
| Prix | 250 $ | 445 $ | 445 $ | 445 $ |
| Score min | 75% | 66% | 66% | 67% |
Pièges courants de la préparation
Section intitulée « Pièges courants de la préparation »| Piège | Conséquence | Solution |
|---|---|---|
| Négliger les fondamentaux Kubernetes | 44% de l’examen perdu | Passez 50% de votre temps sur le domaine 1 |
| Se concentrer uniquement sur la pratique | L’examen est théorique (QCM) | Révisez aussi les concepts, pas seulement les commandes |
| Ignorer l’écosystème CNCF | Questions sur Prometheus, Envoy, OPA… | Faites un tour du landscape CNCF |
| Ne pas faire de QCM d’entraînement | Surpris par le format et le timing | Entraînez-vous en conditions réelles |
| Sous-estimer le vocabulaire anglais | L’examen est proposé en anglais | Révisez les termes anglais des concepts clés |
Ressources recommandées
Section intitulée « Ressources recommandées »Formation officielle
Section intitulée « Formation officielle »- LFS250 — Kubernetes and Cloud Native Essentials : Formation officielle de la Linux Foundation, conçue pour la KCNA
Documentation et références
Section intitulée « Documentation et références »- Kubernetes Documentation — La référence pour les concepts fondamentaux
- CNCF Landscape — Cartographie de l’écosystème cloud native
- KCNA Curriculum (CNCF) — Le blueprint officiel de l’examen
Pratique complémentaire
Section intitulée « Pratique complémentaire »Même si l’examen est un QCM, manipuler un cluster aide à mémoriser les concepts :
- Créer un cluster local avec kind ou minikube
- Déployer une application simple (Deployment + Service)
- Observer le comportement (scaling, self-healing, rolling update)
Ce que le site couvre déjà
Section intitulée « Ce que le site couvre déjà »Le site couvre une large partie du programme KCNA. Voici un aperçu par domaine :
| Domaine (poids) | Couverture sur le site | Statut |
|---|---|---|
| Kubernetes Fundamentals (44%) | Architecture, Pods, Deployments, Services, Namespaces, ConfigMaps, RBAC | Bonne |
| Container Orchestration (28%) | Scheduling, HPA, Storage, Network Policies, DNS | Bonne |
| Cloud Native Delivery (16%) | GitOps, ArgoCD, Helm, Docker, Dockerfile | Correcte |
| Cloud Native Architecture (12%) | Principes cloud native, CNCF, service mesh, serverless, observabilité | En progression |
Les principaux manques pour la KCNA concernent surtout l’entraînement au format QCM et certains concepts cloud native transverses. Utilisez les quiz du site pour vous tester régulièrement et complétez avec les ressources externes ci-dessus.
À retenir
Section intitulée « À retenir »- La KCNA est un QCM de 90 minutes — pas d’accès à un cluster ni à la documentation
- Kubernetes Fundamentals représente 44% — investissez la moitié de votre préparation ici
- 75% de score minimum — c’est plus exigeant que CKA/CKAD (66%)
- 250 USD avec 1 reprise incluse — la certification CNCF la moins chère
- C’est un tremplin, pas une fin en soi — le parcours continue vers KCSA, CKAD, CKA ou CKS selon votre profil
- L’écosystème CNCF fait partie de l’examen — connaissez les grandes familles d’outils et les projets emblématiques
- Apprenez à raisonner sur les QCM — distinguer concept, outil, rôle et bénéfice fait la différence
- La pratique aide même pour un QCM — manipuler un cluster local ancre les concepts