Aller au contenu
Conteneurs & Orchestration high
🔐 Alerte sécurité — Incident supply chain Trivy : lire mon analyse de l'attaque

KCSA — Guide de préparation complet

16 min de lecture

logo kubernetes

La KCSA valide votre compréhension fondamentale de la sécurité Kubernetes et cloud native. C’est la certification associate orientée sécurité de la CNCF/Linux Foundation : un examen théorique (QCM), en ligne et supervisé, conçu pour vérifier que vous comprenez les contrôles de base, les menaces courantes et les bonnes pratiques de sécurisation d’un cluster Kubernetes et de sa plateforme. Elle complète naturellement la KCNA et prépare la montée vers la CKS.

Cette page est le hub de préparation KCSA. Elle vous guide à travers les domaines de l’examen, les ressources du site et une stratégie structurée pour réussir.

  • Ce que valide la KCSA et comment elle se positionne par rapport à KCNA, CKA et CKS
  • Le format de l’examen et les informations à connaître
  • Les 6 domaines du blueprint avec leur pondération officielle
  • Les concepts de sécurité à maîtriser pour chaque domaine
  • Un plan de préparation sur 4 semaines avec les ressources du site

La KCSA (Kubernetes and Cloud Native Security Associate) certifie que vous comprenez les fondamentaux de la sécurité Kubernetes et cloud native :

  • Les bases de la sécurité cloud native : identité, contrôle d’accès, défense en profondeur, responsabilité partagée
  • La sécurité des composants du cluster : API server, etcd, kubelet, admission, authentification
  • Les fondamentaux de sécurité Kubernetes : RBAC, ServiceAccounts, Secrets, NetworkPolicies, SecurityContext
  • Le modèle de menace Kubernetes : surfaces d’attaque, supply chain, exposition réseau, escalade de privilèges
  • La sécurité de plateforme : images, runtime, réseau, observabilité sécurité, service mesh, PKI
  • La conformité et les frameworks : CIS Benchmark, posture, audit, policy-as-code, outillage d’automatisation

La KCSA remplit un rôle précis dans le parcours de certification cloud native :

SituationCe que la KCSA vous apporte
Vous avez déjà la KCNAUne spécialisation associate orientée sécurité
Vous travaillez en plateforme / DevSecOpsUne validation structurée des fondamentaux sécurité
Vous préparez la CKS à moyen termeUn socle conceptuel solide avant la pratique
Vous êtes architecte ou RSSI techniqueUne preuve de compréhension de la sécurité cloud native
Vous sécurisez déjà Kubernetes sans cadre clairUne carte mentale des contrôles à connaître
AspectValeur
TypeQCM en ligne, supervisé (proctored)
Prix250 USD
Reprise1 retake inclus
Domaines6 domaines officiels
NiveauAssociate / débutant avancé
Pré-requisAucun prérequis formel

Le blueprint officiel CNCF définit les domaines et leur pondération :

DomainePoidsCe que ça couvre
Overview of Cloud Native Security14%Principes de sécurité cloud native, identité, supply chain, observabilité, service mesh
Kubernetes Cluster Component Security22%API server, etcd, kubelet, admission, composants critiques
Kubernetes Security Fundamentals22%RBAC, ServiceAccounts, Secrets, SecurityContext, NetworkPolicies
Kubernetes Threat Model16%Menaces, surfaces d’attaque, supply chain, multi-tenancy, compromission
Platform Security16%Sécurité d’image, runtime, PKI, connectivité, admission control
Compliance and Security Frameworks10%CIS, conformité, frameworks, automatisation, policy-as-code

Domaine 1 : Overview of Cloud Native Security (14%)

Section intitulée « Domaine 1 : Overview of Cloud Native Security (14%) »

Ce domaine vérifie que vous comprenez les grands principes de la sécurité cloud native.

  • Défense en profondeur
  • Responsabilité partagée
  • Identité des workloads
  • Bases de la supply chain logicielle
  • Observabilité orientée sécurité
  • Place du service mesh et de la PKI dans une architecture sécurisée
  • Pourquoi sécuriser uniquement le périmètre réseau ne suffit plus
  • Pourquoi l’identité workload devient centrale en cloud native
  • La différence entre sécurité build-time, deploy-time et runtime
  • Pourquoi la supply chain fait partie de la sécurité cloud native

Guides du site pour ce domaine :

Domaine 2 : Kubernetes Cluster Component Security (22%)

Section intitulée « Domaine 2 : Kubernetes Cluster Component Security (22%) »

Ce domaine couvre la sécurité des composants critiques du cluster.

  • Le rôle de l’API server dans le contrôle d’accès
  • etcd comme composant critique contenant l’état du cluster
  • La sécurisation du kubelet
  • L’importance de TLS et des certificats
  • Les audit logs
  • Les admission controllers et les politiques de validation
  • Pourquoi l’API server est la cible prioritaire d’un cluster
  • Pourquoi etcd doit être protégé et sauvegardé
  • À quoi servent les logs d’audit
  • En quoi l’admission permet de bloquer des configurations risquées

Guides du site pour ce domaine :

Domaine 3 : Kubernetes Security Fundamentals (22%)

Section intitulée « Domaine 3 : Kubernetes Security Fundamentals (22%) »

C’est le cœur opérationnel de la KCSA. Vous devez comprendre les contrôles de sécurité de base de Kubernetes.

  • RBAC : rôles, RoleBindings, ClusterRoles
  • ServiceAccounts : identité des Pods et des workloads
  • Secrets : limites, exposition, injection
  • SecurityContext : privilèges, capabilities, readOnlyRootFilesystem
  • Pod Security Standards : Baseline, Restricted, Privileged
  • NetworkPolicies : segmentation réseau intra-cluster
  • Pourquoi cluster-admin ne doit pas être distribué largement
  • Pourquoi un Pod ne devrait pas tourner en root sans raison
  • Comment limiter les communications entre namespaces
  • Pourquoi les ServiceAccounts sont liées à l’identité workload

Guides du site pour ce domaine :

Ce domaine vérifie que vous savez raisonner comme un défenseur : quelles sont les menaces probables, les surfaces d’attaque et les voies de compromission.

  • Les menaces internes et externes
  • L’escalade de privilèges
  • Les images compromises
  • La fuite de secrets
  • La latéralisation réseau
  • Les risques du multi-tenant
  • Les erreurs de configuration comme cause de compromission
  • Comment une image malveillante peut contaminer un cluster
  • Pourquoi une absence de segmentation réseau facilite la latéralisation
  • Pourquoi le modèle de menace dépend du contexte de plateforme
  • Pourquoi un cluster multi-tenant demande des contrôles supplémentaires

Guides du site pour ce domaine :

Ici, l’examen se place au niveau de la plateforme : images, runtime, admission, PKI, connectivité, service mesh.

  • Sécurité des images
  • Contrôle d’admission
  • PKI et certificats
  • Runtime et confinement
  • Connectivité sécurisée
  • Service mesh et mTLS
  • Politique de confiance autour des workloads
  • Pourquoi scanner une image avant déploiement ne suffit pas
  • À quoi sert la signature d’image
  • Pourquoi le mTLS protège les communications inter-services
  • Comment admission control et policy-as-code renforcent la plateforme

Guides du site pour ce domaine :

Domaine 6 : Compliance and Security Frameworks (10%)

Section intitulée « Domaine 6 : Compliance and Security Frameworks (10%) »

Le dernier domaine couvre la logique de conformité, de frameworks et d’automatisation.

  • CIS Benchmark
  • Notion de conformité et d’écart
  • Audit et traçabilité
  • Policy-as-code
  • Automatisation des contrôles
  • Positionnement des frameworks de sécurité
  • À quoi sert un benchmark comme le CIS
  • Pourquoi les contrôles manuels ne suffisent pas à l’échelle
  • Comment policy-as-code aide à industrialiser la conformité
  • Pourquoi la sécurité cloud native doit être observable et automatisée

Guides du site pour ce domaine :

Avant d’attaquer la préparation KCSA, vérifiez que vous avez :

  1. Un minimum de culture Kubernetes

    Vous connaissez les objets de base : Pod, Deployment, Service, Namespace, ConfigMap, Secret.

  2. Une compréhension générale de la sécurité

    Vous savez ce qu’est l’authentification, l’autorisation, le chiffrement et le principe du moindre privilège.

  3. Une première exposition au cloud native

    Vous avez entendu parler d’images conteneur, de pipeline CI/CD, de GitOps et d’observabilité.

  4. Idéalement, la KCNA ou un niveau équivalent

    Ce n’est pas obligatoire, mais cela aide beaucoup à ne pas découvrir en même temps les bases Kubernetes et les concepts sécurité.

Semaine 1 : Kubernetes Security Fundamentals + Overview

Section intitulée « Semaine 1 : Kubernetes Security Fundamentals + Overview »

Objectif : Poser les bases de la sécurité Kubernetes.

Ce que vous devez étudier :

  • RBAC et ServiceAccounts
  • Secrets et configuration sensible
  • SecurityContext et principe du moindre privilège
  • Pod Security Standards
  • Principes de défense en profondeur
  • Notions d’identité workload

Critère de validation : Vous pouvez expliquer comment réduire les privilèges d’un workload Kubernetes sans casser son fonctionnement.

Pour ne pas vous disperser, voici ce qui est hors scope ou secondaire :

  • Installer et réparer un cluster en ligne de commande → CKA
  • Résoudre des labs pratiques de hardening en temps limité → CKS
  • Configurer Falco, Istio ou Kyverno en profondeur → niveau supérieur
  • Écrire des politiques complexes de mémoire → pas le cœur d’une certif associate
  • Maîtriser toute la sécurité Linux système → la KCSA reste centrée cloud native

La KCSA teste votre compréhension conceptuelle de la sécurité cloud native, pas votre rapidité d’exécution sur un terminal.

ConseilPourquoi
Lisez précisément les termesBeaucoup de questions jouent sur les différences entre authentification, autorisation, admission, chiffrement
Raisonnez par contrôle de sécuritéDemandez-vous toujours : “ce mécanisme protège quoi ?”
Éliminez les réponses trop absoluesEn sécurité, les réponses extrêmes sont souvent fausses
Faites le lien avec les risquesRBAC, PSS, mTLS, audit logs ont chacun un objectif clair
Ne mémorisez pas seulement les outilsComprenez d’abord le problème qu’ils résolvent

La KCSA se place dans la branche associate sécurité du parcours Kubernetes :

CertificationNiveauFocus
KCNAAssociateFondamentaux Kubernetes et cloud native
KCSAAssociateFondamentaux sécurité cloud native
CKADProfessionalDéveloppement applicatif
CKAProfessionalAdministration Kubernetes
CKSSpecialistSécurité avancée Kubernetes
PiègeConséquenceSolution
Réviser uniquement les outilsConnaissance superficielleRévisez les menaces, objectifs et contrôles
Confondre RBAC, admission et NetworkPoliciesRéponses imprécisesClassez les contrôles par niveau : identité, API, réseau, runtime
Sous-estimer les composants du clusterLacunes sur 22% du blueprintTravaillez API server, etcd, kubelet, audit
Négliger la conformitéPerte de points facilesRévisez CIS, policy-as-code, traçabilité
Se jeter trop vite sur la CKSGap trop importantConsolidez d’abord la base conceptuelle avec KCSA

Même si l’examen est un QCM, manipuler un cluster aide à ancrer les concepts :

  • Créer un namespace isolé
  • Appliquer une NetworkPolicy simple
  • Observer l’effet d’un SecurityContext
  • Lire des audit logs
  • Tester une policy d’admission
  1. La KCSA est un QCM associate orienté sécurité Kubernetes et cloud native
  2. Deux domaines valent 22% chacun : sécurité des composants du cluster et fondamentaux de sécurité Kubernetes
  3. Le prix officiel est de 250 USD avec une reprise incluse
  4. La KCSA n’est pas la CKS : elle valide un socle théorique, pas une exécution pratique
  5. La KCSA complète naturellement la KCNA pour une branche sécurité associate
  6. Le modèle de menace, la plateforme et la conformité comptent autant que les objets Kubernetes eux-mêmes

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn