Les Certifications Kubernetes : CKA, CKAD et CKS - Un Passeport pour le Cloud Native
L'adoption de Kubernetes comme orchestrateur de conteneurs standard a fait exploser la demande de professionnels certifiés. Les certifications CKA, CKAD et CKS de la CNCF permettent de distinguer les experts selon trois rôles clés : l'administrateur, le développeur et le spécialiste de la sécurité.
1. La Hiérarchie des Certifications Kubernetes
Ces trois certifications forment un chemin de progression logique dans l'écosystème Kubernetes :
| Certification | Public Cible | Focus Principal | Durée de l'examen | Note de Passage |
| CKAD | Développeurs d'applications | Conception, construction et déploiement d'applications | 2 heures | 66% |
| CKA | Administrateurs de cluster / Ingénieurs DevOps | Installation, configuration et gestion de cluster | 2 heures | 66% |
| CKS | Spécialistes en sécurité | Sécurisation du cluster et de la chaîne d'approvisionnement | 2 heures | 67% |
2. Le Contenu Détaillé des Examens
A. CKAD (Certified Kubernetes Application Developer)
La certification CKAD valide la capacité d'un professionnel à concevoir, construire, configurer et exposer des applications cloud-native pour Kubernetes. Elle s'adresse aux développeurs qui manipulent quotidiennement les manifestes (YAML) et les primitives de Kubernetes.
| Domaine de Compétence (Poids) | Compétences Clés |
| Conception et Création d’Applications (20%) | Définir des Pods, utiliser les patrons de conception (multi-conteneurs), utiliser Inits Containers. |
| Déploiement d’Applications (20%) | Créer et gérer les Deployments, ReplicaSets et StatefulSets, effectuer des mises à jour Rolling et Rollback. |
| Environnement, Configuration et Sécurité (25%) | Configurer des applications en utilisant ConfigMaps et Secrets, définir des SecurityContext pour les Pods et des ServiceAccounts. |
| Services et Mise en Réseau (20%) | Créer des Services pour exposer des applications, comprendre le concept de ClusterIP, NodePort et LoadBalancer, configurer des Ingress. |
| Observabilité et Maintenance (15%) | Configurer des LivenessProbes et ReadinessProbes, implémenter le logging et le monitoring des applications (e.g., sidecar). |
B. CKA (Certified Kubernetes Administrator)
La certification CKA valide les compétences des administrateurs et des ingénieurs DevOps dans l'installation, la configuration et l'administration d'un cluster Kubernetes de production. C'est le fondement de l'expertise Kubernetes.
| Domaine de Compétence (Poids) | Compétences Clés |
| Architecture, Installation et Configuration (25%) | Installer un cluster avec kubeadm ou The Hard Way, gérer le contrôle d'accès basé sur les rôles (RBAC). |
| Services et Mise en Réseau (20%) | Comprendre et configurer le réseau de cluster (CNI), le DNS de cluster (CoreDNS), et les Services. |
| Dépannage (Troubleshooting) (30%) | Dépanner les Pods, les Services, les control plane (etcd, kube-apiserver, etc.), et les problèmes de mise en réseau. |
| Charges de Travail et Planification (15%) | Gérer la planification (Scheduling), les affinités/anti-affinités, les Taints et Tolerations, et les mises à l'échelle. |
| Stockage (10%) | Comprendre le CSI, créer et configurer des PersistentVolumes (PV) et PersistentVolumeClaims (PVC). |
C. CKS (Certified Kubernetes Security Specialist)
La certification CKS est le niveau le plus avancé, axé sur la sécurité. Elle certifie la capacité à sécuriser les applications conteneurisées et les clusters Kubernetes tout au long du cycle de vie.
Prérequis important : Il est officiellement requis d'avoir réussi l'examen CKA avant de tenter le CKS. Bien que cette règle ait pu évoluer, la maîtrise des concepts CKA est indispensable.
| Domaine de Compétence (Poids) | Compétences Clés |
| Sécurité de la chaîne d'approvisionnement (Supply Chain Security) (20%) | Sécuriser les images (analyse de vulnérabilité), utiliser des Admission Controllers. |
| Sécurisation du cluster (15%) | Configuration RBAC avancée, gestion des certificats, sécurisation des endpoints de l'API. |
| Durcissement du Système (System Hardening) (10%) | Utiliser les fonctionnalités de sécurité du système d'exploitation (AppArmor, seccomp). |
| Durcissement du Cluster (Cluster Hardening) (15%) | Sécurisation du kubelet, configuration des politiques réseau (Network Policies). |
| Minimisation des Vulnérabilités des Microservices (20%) | Implémenter les Pod Security Standards (PSS), utiliser des outils comme Kubesec pour l'analyse des manifestes. |
| Surveillance, Log et Sécurité en Temps Réel (20%) | Gestion des logs d'audit (Audit Logs), utilisation d'outils de Runtime Security (Falco). |
3. Le Processus de Certification (CKA, CKAD, CKS)
Le processus de certification est identique pour les trois examens :
Achat de l'Examen : L'inscription se fait sur le site de la Linux Foundation / CNCF. Le coût est d'environ $445 USD et inclut généralement une reprise gratuite (one free retake). Vous disposez de 12 mois à compter de l'achat pour passer l'examen.
Préparation de l'Environnement : L'examen se déroule entièrement en ligne et est surveillé à distance (proctored) via une webcam et un partage d'écran. Votre espace de travail doit être dégagé de tout document. Vous devez fournir une pièce d'identité.
Le Jour J :
Format : L'examen est basé sur la performance, ce qui signifie que vous devez résoudre une série de problèmes pratiques (entre 15 et 20 tâches) directement via la ligne de commande sur un ou plusieurs clusters Kubernetes.
Durée : 2 heures. La gestion du temps est cruciale.
Ressources : L'accès à la documentation officielle de Kubernetes (
kubernetes.io/docs), dublog.kubernetes.ioet d'Helm (helm.sh/docspour CKAD/CKA) est autorisé, mais uniquement dans un onglet du navigateur fourni par l'environnement d'examen.
Résultat : Les résultats sont généralement communiqués par e-mail dans les 24 heures suivant la fin de l'examen.
Validité et Recertification : Les certifications CKA et CKAD sont valides pour 3 ans, tandis que la CKS est valide pour 2 ans. La recertification implique de repasser l'examen ou de passer une version simplifiée selon les mises à jour de la CNCF.
.png)

