La cloud security couvre la protection des infrastructures et workloads déployés sur AWS, Azure, GCP et OVHcloud, selon le modèle de responsabilité partagée formalisé par CSA (Cloud Security Alliance) et NIST SP 800-144. Atteindre un niveau opérationnel solide permettant de prendre un premier poste Cloud Security Engineer junior demande 12 à 18 mois à temps plein, structurés en six phases progressives : prérequis Linux/réseau/cloud admin, fondamentaux cloud security avec CCSK (Certificate of Cloud Security Knowledge v5, 395 $), spécialisation un cloud provider avec certification dédiée (AWS Security Specialty, Azure AZ-500 ou GCP Professional Cloud Security Engineer), IaC sécurisé (Terraform, OpenTofu, tfsec, Checkov, OPA), Kubernetes security avec CKS (Certified Kubernetes Security Specialist, 395 $), plateforme CNAPP (Wiz, Palo Alto Prisma Cloud, CrowdStrike Falcon Cloud Security) et compliance CIS Benchmarks. Cette roadmap détaille les six phases, les livrables hebdomadaires, les ressources gratuites et payantes, les certifications à viser avec leurs coûts et prérequis 2026, et le budget total à prévoir (1 200 à 2 500 € hors abonnement cloud lab).
1. Vue d'ensemble de la roadmap
La roadmap se structure en six phases cumulatives sur 12 à 18 mois, chacune avec un livrable démonstrable (portfolio GitHub, certification, mission perso) qui prouve la maîtrise aux recruteurs.
| Phase | Durée | Focus | Livrable principal |
|---|---|---|---|
| 0 – Prérequis | 0-3 mois | Linux, réseau, un cloud admin | Lab AWS/Azure/GCP fonctionnel |
| 1 – Fondamentaux | 3 mois | Modèle shared responsibility, IAM, CCSK | CCSK certifié |
| 2 – Spécialisation cloud | 4 mois | AWS Sec Specialty / AZ-500 / PCSE | Certification cloud sécurité |
| 3 – IaC sécurisé | 2 mois | Terraform, tfsec, Checkov, OPA | Projet GitHub IaC sécurisé |
| 4 – Kubernetes security | 3 mois | CKS, CIS, OPA Gatekeeper, Kyverno | CKS certifié |
| 5 – CNAPP et ops | 2 mois | Wiz/Prisma, threat detection, IR | Tableau de bord CNAPP complet |
| 6 – Compliance | 1 mois | CIS, NIST CSF, ISO 27017 | Audit posture avec plan de remédiation |
Les phases 3 et 4 peuvent se mener en parallèle partiel (2-3 h/jour IaC, 2-3 h/jour Kubernetes) pour gagner 4-6 semaines. Les phases 5 et 6 s'intègrent souvent dans le premier poste junior plutôt que dans l'apprentissage initial — ne pas bloquer la recherche d'emploi pour finir ces phases en solo.
2. Phase 0 : Prérequis (0 à 3 mois)
Si ces compétences sont déjà acquises (background DevOps, sysadmin senior, développeur full-stack avec cloud notions), sauter directement à la phase 1. Sinon, bloquer 3 mois sur ces fondamentaux, sans raccourci.
2.1 Linux administration (4-6 semaines)
Maîtriser : systemd, gestion de service, journaux, RBAC POSIX (users, groups, permissions, ACL, capabilities), SSH avec clés et ProxyJump, iptables/nftables, tcpdump niveau lecture, cron et systemd timers, scripting bash et Python niveau opérationnel.
Référentiel : Linux Upskill Challenge (gratuit), cours Linux Foundation LFS101 (gratuit), livre « The Linux Command Line » de William Shotts.
2.2 Réseau (3-4 semaines)
Maîtriser : TCP/IP niveau lecture de capture, DNS (zones, records, DNSSEC notion), HTTP/HTTPS incluant TLS handshake et certificats X.509, VPN IPsec et WireGuard au niveau concept, subnetting CIDR rapide de tête, BGP niveau concept (pour comprendre les topologies cloud).
Référentiel : cours Stanford CS144 (Introduction to Computer Networking, gratuit YouTube), RFC 9293 (TCP), RFC 8446 (TLS 1.3).
2.3 Un cloud provider en mode admin (4-6 semaines)
Choisir un seul cloud et obtenir une certification fondamentale : AWS Cloud Practitioner (100 $), Azure AZ-900 Fundamentals (99 $) ou Google Cloud Digital Leader (99 $). Objectif : pas l'obtention de la certif, mais avoir parcouru le service catalog, compris la facturation, déployé 5-10 services en mode admin.
3. Phase 1 : Fondamentaux cloud security et CCSK (3 mois)
3.1 Modèle shared responsibility et taxonomie
Maîtriser le modèle de responsabilité partagée cloud tel que formalisé par CSA dans le Cloud Security Alliance Security Guidance v5.0 (novembre 2023) et NIST SP 800-144. Trois modèles clés à distinguer :
- IaaS (Infrastructure as a Service) : le client est responsable OS, runtime, données, applications ; le cloud fournit le hardware, la virtualisation, le réseau physique.
- PaaS (Platform as a Service) : le client gère applications et données ; le cloud gère runtime, OS, middleware.
- SaaS (Software as a Service) : le client gère essentiellement les accès et la configuration ; le cloud gère le reste.
3.2 IAM cloud natif (4 semaines)
L'IAM est la première cause d'incidents cloud selon le Verizon DBIR 2025 (misconfigurations IAM représentent 35 % des breachs cloud documentés).
Maîtriser sur un cloud :
- Principe du moindre privilège et séparation des rôles (break glass accounts, admin roles temporaires).
- Politiques IAM (IAM policies AWS, RBAC Azure, IAM GCP) : syntaxe JSON, éléments Principal / Action / Resource / Condition.
- Identity federation (SAML 2.0, OIDC), SSO, MFA.
- Service accounts / machine identities et leur rotation automatique.
- Outils d'analyse : AWS IAM Access Analyzer, Azure PIM (Privileged Identity Management), GCP Policy Analyzer, CloudSplaining.
3.3 Chiffrement et gestion des secrets (3 semaines)
Symétrique vs asymétrique, AES-256-GCM vs ChaCha20-Poly1305, KMS (Key Management Service) natif cloud, HashiCorp Vault, rotation des clés, enveloppe chiffrement (envelope encryption), TLS 1.3 uniquement (RFC 8446), cipher suites recommandées ANSSI.
3.4 CCSK v5 (4 semaines)
Viser la Certificate of Cloud Security Knowledge version 5 (CSA, 2024). Coût 395 $, pas de prérequis, examen open-book 120 minutes, passage en ligne, minimum 80 % pour valider. Couvre 12 domaines : architecture cloud, gouvernance, conformité, gestion des risques, sécurité des données, IAM, sécurité infrastructure, application security, opérations, BCP/DR, sécurité des applications, incident response, intelligence artificielle (nouveau en v5).
Préparation : CSA Security Guidance v5 (gratuit), ENISA Cloud Computing Risk Assessment, livre officiel CSA Study Guide. Temps 80-120 h.
4. Phase 2 : Spécialisation cloud provider (4 mois)
Choisir un seul cloud et viser la certification sécurité spécialité. Le tableau ci-dessous compare les trois grandes options 2026.
| Certification | Éditeur | Coût | Prérequis recommandé | Durée préparation | Positionnement marché FR |
|---|---|---|---|---|---|
| AWS Security Specialty (SCS-C02) | AWS | 300 $ | 5 ans IT dont 2 ans AWS sécurité | 3-4 mois | Dominant (60 % des offres cloud sec) |
| Microsoft AZ-500 | Microsoft | 165-195 € | AZ-104 recommandé | 2-3 mois | Fort (banque, secteur public, ETI) |
| Google Professional Cloud Security Engineer | 200 $ | 3 ans exp dont 1 an GCP | 2-3 mois | Niche (scale-up, SaaS, data) |
4.1 Parcours AWS (recommandé par défaut)
AWS Security Specialty SCS-C02 couvre 6 domaines : threat detection and incident response, security logging and monitoring, infrastructure security, identity and access management, data protection, management and security governance.
Stack à maîtriser en labs :
- Services gardiens : AWS IAM, Organizations, SCPs, Control Tower, Security Hub, GuardDuty, Inspector, Detective, Macie, CloudTrail, AWS Config.
- Services de chiffrement : KMS, CloudHSM, Secrets Manager, Parameter Store.
- Services réseau sécurité : VPC, Security Groups, NACLs, Route 53 Resolver DNS Firewall, WAF, Shield, Network Firewall, PrivateLink, Transit Gateway.
- Ressources officielles : AWS Security Workshops (workshops.aws), AWS Ramp-Up Guide Security, AWS Well-Architected Security Pillar.
4.2 Parcours Azure
AZ-500 Microsoft Azure Security Engineer Associate couvre 4 domaines : manage identity and access (20-25 %), secure networking (20-25 %), secure compute, storage, and databases (20-25 %), manage security operations (25-30 %).
Stack à maîtriser : Entra ID (ex-Azure AD), Conditional Access, Privileged Identity Management, Defender for Cloud, Sentinel, Key Vault, Storage encryption, Azure Firewall, Application Gateway WAF, NSG, Front Door.
4.3 Parcours GCP
Professional Cloud Security Engineer couvre 6 domaines : configuring access, network security, data protection, managing operations, compliance, IAM et organization policies.
Stack à maîtriser : Cloud IAM, Identity-Aware Proxy, VPC Service Controls, Binary Authorization, Security Command Center, Cloud KMS, Cloud DLP (Data Loss Prevention), Chronicle (SIEM).
5. Phase 3 : Infrastructure as Code sécurisée (2 mois)
La cloud security moderne passe 60-70 % du temps à configurer correctement l'infrastructure en amont via IaC plutôt qu'à corriger en aval. Cette phase est le pivot entre la compréhension cloud fondamentale et la capacité à industrialiser la remédiation.
5.1 Terraform et OpenTofu (4 semaines)
Maîtriser Terraform (HCL 2.x) niveau module : state management distant (S3 + DynamoDB lock, Azure Storage + blob lock, GCS + Firestore), workspaces, import de ressources existantes, data sources, for_each et dynamic blocks, provider versioning, module composition.
OpenTofu (fork communautaire depuis août 2023 suite au changement de licence BSL de Terraform 1.6) devient progressivement l'alternative open source. Les deux sont compatibles HCL à 95 % en 2026, OpenTofu est à préférer en contexte open source strict ou sensibilité licence.
5.2 Scan statique IaC (2 semaines)
Intégrer en pipeline CI/CD un scan statique IaC à chaque commit :
# .gitlab-ci.yml extrait - scan IaC multi-outils
# Execution a chaque commit sur la branche, blocage si severity HIGH ou plus.
iac-security-scan:
stage: security
image: aquasec/tfsec-ci:v1.28.12
rules:
- if: $CI_PIPELINE_SOURCE == "merge_request_event"
- if: $CI_COMMIT_BRANCH == $CI_DEFAULT_BRANCH
script:
- tfsec --soft-fail --format sarif --out tfsec.sarif .
- tfsec --minimum-severity HIGH --format table .
artifacts:
reports:
sast: tfsec.sarif
paths:
- tfsec.sarif
expire_in: 30 days
checkov-scan:
stage: security
image: bridgecrew/checkov:3.2.401
script:
- checkov --directory . --framework terraform,kubernetes,dockerfile --output json --output-file-path checkov.json
- checkov --directory . --framework terraform --hard-fail-on HIGH,CRITICAL
artifacts:
when: always
paths:
- checkov.json
opa-policy-validation:
stage: security
image: openpolicyagent/conftest:v0.60.0
script:
- conftest test terraform/ --policy policies/
- conftest verify --policy policies/Outils : tfsec (Aqua), Checkov (Bridgecrew/Prisma Cloud), Terrascan (Tenable), KICS (Checkmarx), Trivy IaC (Aqua). La pratique consiste à lancer 2-3 outils en parallèle, chacun couvrant des angles différents.
5.3 Policy-as-code avec OPA (2 semaines)
OPA (Open Policy Agent, CNCF graduated depuis janvier 2021) permet d'écrire des politiques en Rego, appliquées au niveau IaC (pré-déploiement) ou Kubernetes (runtime via Gatekeeper).
Exemple minimal : refuser tout bucket S3 public.
# policies/s3-public-access.rego
# Rejette tout bucket S3 avec ACL public ou policy publique.
package terraform.aws.s3
deny[msg] {
resource := input.resource.aws_s3_bucket[name]
resource.acl == "public-read"
msg := sprintf("S3 bucket '%v' autorise public-read (interdit)", [name])
}
deny[msg] {
resource := input.resource.aws_s3_bucket_public_access_block[name]
resource.block_public_acls == false
msg := sprintf("Public access block desactive sur '%v'", [name])
}
deny[msg] {
resource := input.resource.aws_s3_bucket[name]
not has_encryption(name)
msg := sprintf("Bucket '%v' sans chiffrement cote serveur", [name])
}
has_encryption(bucket_name) {
input.resource.aws_s3_bucket_server_side_encryption_configuration[bucket_name]
}5.4 Livrable phase 3
Publier sur GitHub un repo IaC de référence avec : un environnement AWS ou Azure multi-AZ (3 subnets private/public/isolated), VPC hardening, IAM least privilege, S3 ou Blob Storage chiffré avec KMS, logging CloudTrail ou Activity Logs centralisé, policies OPA de blocage, pipeline CI/CD GitLab ou GitHub Actions complet avec tfsec + Checkov + OPA + terraform plan.
6. Phase 4 : Kubernetes security (3 mois)
Kubernetes est le moteur d'orchestration dominant pour les workloads cloud modernes : 88 % des organisations utilisent Kubernetes en production selon CNCF Annual Survey 2024. La sécurité Kubernetes est devenue un socle incontournable de la cloud security.
6.1 Kubernetes fundamentals si absent (3-4 semaines)
Si Kubernetes n'a pas été touché avant : prendre kubernetes.io/docs/tutorials, le cours Linux Foundation LFS158 (gratuit), ou le bootcamp KodeKloud CKA. Objectif : comprendre pods, deployments, services, ingress, RBAC, ConfigMap vs Secret, PersistentVolume, namespaces. Pas besoin de CKA (Certified Kubernetes Administrator) pour avancer vers la sécurité, mais utile.
6.2 Kubernetes security native (4 semaines)
Maîtriser :
- RBAC Kubernetes : ClusterRole, Role, ClusterRoleBinding, RoleBinding, least privilege sur service accounts.
- Pod Security Standards (PSS, introduits en stable Kubernetes 1.25) : profils Privileged / Baseline / Restricted, appliqués via namespace labels.
- NetworkPolicy : politique par défaut deny-all, allowlist par label, micro-segmentation.
- Secrets Kubernetes et leur chiffrement at-rest via KMS provider, alternative externe (HashiCorp Vault + Vault Agent Injector, AWS Secrets Manager via CSI driver, External Secrets Operator).
- Admission Controllers : ValidatingAdmissionWebhook, MutatingAdmissionWebhook, built-in (LimitRanger, PodSecurityPolicy déprécié, Pod Security Admission).
- Runtime security : seccomp profiles, AppArmor, read-only root filesystem, dropping capabilities.
6.3 CIS Kubernetes Benchmark (2 semaines)
Le CIS Kubernetes Benchmark (version 1.9.0 pour Kubernetes 1.29 en 2024, mis à jour trimestriellement) est le référentiel canonique pour hardener un cluster. Cinq sections clés : control plane components, control plane configuration, worker nodes, policies, managed services.
Outils de scan : kube-bench (Aqua, projet open source), Trivy (Aqua), Polaris (Fairwinds).
6.4 OPA Gatekeeper et Kyverno (3 semaines)
Deux projets CNCF concurrents pour appliquer des policies au niveau admission controller Kubernetes.
| Critère | OPA Gatekeeper | Kyverno |
|---|---|---|
| Langage | Rego | YAML natif Kubernetes |
| Courbe apprentissage | Moyenne à élevée | Basse |
| Puissance d'expression | Maximale | Bonne, limites sur logique complexe |
| Généralisation hors K8s | Oui (OPA multi-contexte) | Non (K8s uniquement) |
| Communauté 2026 | Mature, installée | Forte croissance |
Les deux permettent d'écrire des policies de validation et de mutation. Pour un parcours cloud security unifié IaC + K8s, OPA + Gatekeeper est préférable (le même moteur Rego couvre IaC via Conftest et K8s via Gatekeeper).
6.5 CKS certification (4 semaines)
Certified Kubernetes Security Specialist (Linux Foundation / CNCF) est la certification référence Kubernetes security. Coût 395 $, prérequis formel CKA (Certified Kubernetes Administrator) valide, examen 100 % hands-on 2h en live cluster, 16 tâches à réaliser, passing score 66 %.
Domaines : cluster setup, cluster hardening, system hardening, minimize microservice vulnerabilities, supply chain security, monitoring, logging, and runtime security.
Préparation recommandée : Killer.sh (inclus avec l'inscription CKS), KodeKloud CKS course, github.com/walidshaari/Kubernetes-Certified-Administrator en extension.
7. Phase 5 : CNAPP et opérations (2 mois)
7.1 Panorama CNAPP 2026
Le marché CNAPP (Cloud-Native Application Protection Platform) s'est structuré autour de quelques vendeurs dominants. Taille marché 2025 : 10 Mds $, projection 72 Mds $ en 2035 (CAGR 21,7 % selon AiMultiple).
| Vendeur | Positionnement | Force | Faiblesse |
|---|---|---|---|
| Wiz | CNAPP pure play, agentless | Graph de sécurité, UX, déploiement rapide | Coût premium |
| Palo Alto Prisma Cloud | Suite enterprise complète | Intégration Panorama, couverture | Complexité setup |
| CrowdStrike Falcon Cloud | Extension endpoint → cloud | Threat intelligence, détection runtime | Vision cloud native plus jeune |
| Orca Security | Side-scanning agentless | Rapide à déployer, bonne détection | Runtime plus limité |
| AccuKnox | Open source + commercial | KubeArmor, prix | Maturité market share |
| Sysdig Secure | Runtime-first (Falco origin) | Détection runtime forte | Posture moins complète |
Wiz a été racheté par Google pour 32 Mds $ en mars 2025, consolidation majeure du secteur.
7.2 Déploiement d'une plateforme CNAPP (4 semaines)
Sur un lab ou un tenant perso, déployer une version Community / Essential d'un CNAPP et pratiquer :
- Onboarding d'un compte AWS/Azure/GCP via API read-only role.
- Scan d'inventaire initial et interprétation des findings.
- Priorisation par exploitabilité et attack path (pas par score CVSS brut).
- Configuration des workflows de remédiation (ticket Jira, notification Slack).
- Investigation d'un faux positif, création d'une suppression policy.
- Rapport de conformité CIS, NIST CSF, ISO 27001.
7.3 Threat detection et incident response cloud (3-4 semaines)
Maîtriser :
- Logging centralisé : AWS CloudTrail → S3 → CloudTrail Lake / Athena ; Azure Activity Logs → Log Analytics Workspace → Sentinel ; GCP Cloud Audit Logs → BigQuery → Chronicle.
- Détection : GuardDuty, Defender for Cloud, Security Command Center Event Threat Detection, ou SIEM tiers (Splunk, Elastic Security, Chronicle).
- Playbooks incident : compromise AWS access keys (rotation d'urgence, CloudTrail forensics, SCP isolement du compte), container escape Kubernetes, IAM over-privilege exploitation.
- Frameworks : MITRE ATT&CK Cloud matrix (sub-techniques T1078.004 Valid Accounts: Cloud Accounts, T1098.001 Account Manipulation: Additional Cloud Credentials, T1580 Cloud Infrastructure Discovery, etc.).
8. Phase 6 : Compliance et gouvernance (1 mois)
8.1 Référentiels clés
- CIS Benchmarks : AWS, Azure, GCP, Kubernetes, Docker (benchmarks granulaires par service).
- NIST Cybersecurity Framework 2.0 (publié février 2024, ajoute la fonction Govern aux 5 historiques : Identify, Protect, Detect, Respond, Recover).
- NIST SP 800-144 : Guidelines on Security and Privacy in Public Cloud Computing.
- NIST SP 800-53 Rev 5 : contrôles sécurité systèmes fédéraux, base d'alignement grands comptes.
- ISO 27017 : code de bonne pratique pour la sécurité de l'information sur les services cloud.
- ISO 27018 : protection des informations personnelles identifiables dans les services cloud publics.
- CSA CCM (Cloud Controls Matrix) v4.0 : 197 contrôles sécurité cloud, mapping vers 26 référentiels.
- PCI-DSS 4.0 si traitement de cartes bancaires.
- HIPAA si santé US, HDS si santé FR.
- NIS 2 (directive UE 2022/2555, transposition France octobre 2024) pour entités essentielles et importantes.
- DORA (règlement UE 2022/2554, applicable janvier 2025) pour services financiers.
8.2 Livrable final : audit posture avec plan de remédiation
Sur une infrastructure personnelle ou un lab, produire un audit complet :
- Scan CNAPP ou CIS Benchmark via kube-bench + prowler (AWS) / ScoutSuite (multi-cloud).
- Cartographie des findings par sévérité (Critical, High, Medium, Low).
- Plan de remédiation priorisé sur 90 jours : quick wins (7 jours), short term (30 jours), medium term (90 jours).
- Documentation des contrôles résiduels acceptés avec justification risque.
- Runbook d'incident sur les 3 scénarios les plus probables.
Publier le livrable anonymisé sur GitHub ou LinkedIn — c'est le meilleur signal recruteur pour un poste Cloud Security Engineer junior ou confirmé.
9. Budget total et ordre de priorité
| Poste | Coût indicatif |
|---|---|
| CCSK v5 | 395 $ |
| AWS Security Specialty (ou AZ-500 / PCSE) | 165-300 $ |
| CKA (prérequis CKS) | 300 $ |
| CKS | 395 $ |
| Labs cloud (AWS Free Tier + hors Free Tier) | 30-80 €/mois x 12 = 360-960 € |
| Formations Udemy / KodeKloud | 100-300 € cumulé |
| Livres (O'Reilly Learning ou équivalent) | 180 €/an |
| Total roadmap complète | 2 100 - 3 200 € |
10. Après la roadmap : trajectoire 3-5 ans
À 18 mois, le premier poste Cloud Security Engineer junior est accessible. La trajectoire type :
| Année | Poste | Fourchette salaire brut (FR) |
|---|---|---|
| 0 (fin roadmap) | Cloud Security Engineer Junior | 50 000 - 65 000 € |
| +2 ans | Cloud Security Engineer Confirmé | 65 000 - 90 000 € |
| +4 ans | Senior Cloud Security Engineer | 85 000 - 120 000 € |
| +6 ans | Lead / Staff Cloud Security | 110 000 - 150 000 € |
| +8 ans | Principal / Architect Cloud Security | 140 000 - 200 000 €+ |
Pour approfondir les trajectoires salariales, la ressource salaire DevSecOps détaille les grilles CDI et TJM DevSecOps freelance couvre la voie indépendante. Les étapes pour devenir DevSecOps placent la cloud security dans le contexte plus large du DevSecOps.
Points clés à retenir
- 12 à 18 mois de roadmap à temps plein pour un niveau Cloud Security Engineer junior opérationnel.
- Un seul cloud d'abord (AWS recommandé par défaut), le second s'apprend ensuite en 3-4 mois par transposition.
- CCSK → certif cloud spécialité → CKS : le triptyque certif 2026 qui signale le profil.
- IaC est central : Terraform + tfsec + Checkov + OPA représentent 60-70 % du quotidien Cloud Security Engineer.
- Portfolio GitHub public obligatoire : 3-5 repos avec IaC sécurisé, policies OPA, pipeline CI/CD complet.
- CNAPP en fin de parcours : Wiz, Prisma Cloud, CrowdStrike Falcon se pratiquent mieux en poste qu'en apprentissage solo.
- Budget ~2 100-3 200 € certifications + labs + ressources, sur 18 mois.






