Le CNAPP (Cloud-Native Application Protection Platform) est l'umbrella platform unifiée qui consolide en un seul produit les cinq disciplines de sécurité cloud auparavant fragmentées : CSPM (Cloud Security Posture Management), CWPP (Cloud Workload Protection Platform), CIEM (Cloud Infrastructure Entitlement Management), DSPM (Data Security Posture Management), KSPM (Kubernetes Security Posture Management). Le terme est forgé par Gartner en 2021 et le premier Magic Quadrant CNAPP est publié en mars 2024, consacrant une catégorie marché qui n'existait pas il y a 4 ans. La justification stratégique : un graph d'attaque unifié qui croise les findings de tous les piliers et identifie les toxic combinations (S3 bucket public + IAM role admin + container Internet-exposed = priority 1) que les outils siloed ne voient pas. Le marché 2026 est dominé par Wiz (acquisition Google annoncée 32 milliards de dollars en juillet 2025, finalisation pending 2026), Palo Alto Prisma Cloud, Microsoft Defender for Cloud, CrowdStrike Falcon Cloud Security, Lacework (Fortinet acquisition 2024), Orca Security, Tenable Cloud Security (acquisition Ermetic 2023), Aqua Security, Sysdig. La consolidation typique : 5-10 outils standalone à 400-800 k€/an → 1 CNAPP unifié à 150-400 k€/an = 30-50 % économies licence + 60 % réduction MTTR sur cross-domain attacks. Comprendre la différence CNAPP vs CSPM seul, les 5 piliers, les leaders 2026, la migration depuis stack siloed, et l'arbitrage OSS vs commercial est la décision structurante en cloud security 2026.
Pour le contexte adjacent : voir CSPM - Cloud Security Posture Management pour le pilier configurations, et SBOM - Software Bill of Materials pour la couche supply chain complémentaire.
1. Définition CNAPP et 5 piliers fonctionnels
Un CNAPP est défini par deux propriétés combinées :
- Couverture multi-piliers : agrège minimum 3-5 des disciplines cloud security dans un seul produit.
- Graph d'attaque unifié : corrèle les findings cross-piliers pour identifier les toxic combinations.
Sans la deuxième propriété, ce n'est pas un CNAPP, c'est un bundle marketing. Beaucoup de vendors ont rebrandé d'anciens produits CSPM standalone en « CNAPP » sans implémenter le graph contextuel, c'est le test technique du véritable CNAPP.
1.1 Les 5 piliers CNAPP
| Pilier | Sigle | Couverture | Outils standalone historiques |
|---|---|---|---|
| Cloud Security Posture Management | CSPM | Configurations cloud (S3, IAM, VPC, RDS) vs benchmarks CIS/NIST | Prowler, RedLock (Prisma), Dome9 (Check Point), Defender for Cloud |
| Cloud Workload Protection Platform | CWPP | Containers, K8s, serverless, VMs runtime | Twistlock (Prisma), Aqua, Sysdig, Falco, Snyk Container |
| Cloud Infrastructure Entitlement Management | CIEM | IAM permissions, dormant access, over-privileged roles | Sonrai, Saviynt, Ermetic (Tenable), Permiso |
| Data Security Posture Management | DSPM | Data discovery + classification + sensitivity | Cyera, Securiti, Wiz DSPM, Polar Security (IBM) |
| Kubernetes Security Posture Management | KSPM | K8s clusters, RBAC, NetworkPolicies, Pod Security Standards | Kubescape, Kyverno, OPA Gatekeeper, Sysdig |
| SaaS Security Posture Management (optionnel) | SSPM | M365, Salesforce, Google Workspace, GitHub config | Adaptive Shield, AppOmni, Obsidian, Wiz SSPM |
| API Security Posture Management (émergent 2026) | APSM | API endpoints discovery + posture + drift | Wallarm, Salt Security, Cequence, 42Crunch |
1.2 Le graph d'attaque - différentiateur clé
Exemple concret de toxic combination détectée par CNAPP graph-based mais invisible aux outils siloed :
[Internet]
│
▼
[S3 bucket "company-data" PUBLIC] ← CSPM finding (severity: HIGH)
│
│ accessible via IAM role
▼
[IAM role "DataAnalystRole" with s3:* + admin policies] ← CIEM finding (severity: MEDIUM)
│
│ assumed by EC2 instance with metadata IMDSv1
▼
[EC2 instance running web app exposing SSRF (CVE-2024-39123)] ← CWPP finding (severity: HIGH)
│
│ contains
▼
[Database credentials in env vars + customer PII data] ← DSPM finding (severity: CRITICAL)Pris isolément, chaque finding est CSPM HIGH, CIEM MEDIUM, CWPP HIGH, DSPM CRITICAL. Le CNAPP graph croise les 4 : la combinaison toxique = CRITICAL ATTACK PATH avec exfiltration de PII clients possible en 3 étapes. Le Capital One 2019 breach (106M comptes, 190 M$ amende) est exactement ce type de chaîne, SSRF dans WAF + IAM trop permissif + S3 buckets accessibles. Un CNAPP avec graph attack aurait priorisé cette combinaison parmi 1000+ findings.
2. Origine et historique CNAPP 2021-2026
| Date | Événement |
|---|---|
| 2018-2020 | Émergence séparée CSPM (RedLock, Dome9), CWPP (Twistlock, Aqua), CIEM (Ermetic) |
| 2021 | Gartner forge le terme CNAPP, vision umbrella |
| 2021-2022 | Vendors commencent acquisitions pour bundler : Palo Alto rachète Bridgecrew (IaC), Aqua acquisitions multiples |
| 2023 | Tenable acquiert Ermetic (CIEM) pour ~265 M$ |
| 2024 | Premier Magic Quadrant CNAPP publié par Gartner en mars 2024 |
| 2024 | Fortinet acquiert Lacework (juin 2024, ~150 M$ après valorisation peak 8.3 Md$ en 2021) |
| 2024 | Snyk acquiert Helios (cloud observability) |
| Juillet 2025 | Google annonce acquisition Wiz pour 32 milliards de dollars, plus grande acquisition cybersécurité de l'histoire |
| 2026 | Marché CNAPP consolidé autour de 8-10 acteurs majeurs |
Magic Quadrant Gartner CNAPP 2024 leaders : Wiz, Palo Alto Networks (Prisma Cloud), Microsoft (Defender for Cloud), CrowdStrike (Falcon Cloud Security), Sysdig, Orca Security. Challengers : Lacework, Aqua Security, Tenable Cloud Security.
3. Leaders du marché CNAPP 2026
| Produit | Vendor | Force 2026 | Limite | Tarif indicatif |
|---|---|---|---|---|
| Wiz | Wiz (Google offer 32 Md$ juillet 2025, finalisation 2026) | Graph attack contextuel, agentless SideScanning, UX moderne, leader MQ Gartner 2024 | Tarif élevé, finalisation Google pending | 80-300 k€/an mid-large |
| Palo Alto Prisma Cloud | Palo Alto Networks | Couverture la plus large (Twistlock containers 2019 + RedLock CSPM 2018 + PureSec serverless + Bridgecrew IaC 2021) | Complexité UX, intégration multi-modules | 100-400 k€/an |
| Microsoft Defender for Cloud | Microsoft | Bundle M365 E5, intégration native Azure + AWS + GCP via connectors, prix accessible | Maturité variable hors Azure | ~15 $/server/mois Plan 2 |
| CrowdStrike Falcon Cloud Security | CrowdStrike | Bundle Falcon EDR + cloud, threat intel forte, Charlotte AI | CSPM moins mature que Wiz | 80-250 k€/an |
| Orca Security | Orca | SideScanning™ agentless, multi-cloud, qualité technique excellente | Marché plus restreint que Wiz | 80-250 k€/an |
| Lacework | Fortinet (acquisition juin 2024) | ML anomaly detection, Polygraph data platform | Roadmap post-Fortinet incertaine | 80-300 k€/an |
| Tenable Cloud Security | Tenable (acquisition Ermetic 2023, ~265 M$) | CIEM mature post-Ermetic, intégration Tenable.io | Couverture CSPM moins riche | 80-200 k€/an |
| Aqua Security | Aqua | Container + K8s focus, leader CWPP historique | CSPM secondaire | Variable |
| Sysdig | Sysdig | Runtime CWPP excellent (Falco origin), CNAPP émergent | Force runtime, posture secondaire | Variable |
| Check Point CloudGuard | Check Point | Bundle Check Point, marché grand compte EU/IL | Roadmap moins active | Variable |
| Trend Micro Cloud One | Trend Micro | Marché grand compte, acquisition Cloud Conformity 2018 | Adoption Asie-Pacifique | Variable |
| SentinelOne Singularity Cloud | SentinelOne | Bundle EDR + Cloud, AI-augmented | Marché émergent CNAPP | Variable |
Position tranchée 2026 : pour orgs déjà alignées Microsoft 365 E5, Defender for Cloud Plan 2 est rarement contestable, coût marginal et intégration native. Pour multi-cloud orgs cherchant graph attack moderne et UX, Wiz reste leader (sous réserve de finalisation Google et conditions contractuelles post-acquisition). Pour grand compte avec stack Palo Alto déjà déployé, Prisma Cloud est cohérent. Pour bundles EDR + cloud, CrowdStrike Falcon ou SentinelOne.
4. Stack outillage CNAPP open-source 2026
Pas de CNAPP unifié OSS, mais une stack composable mature :
| Pilier | Outil OSS | Maintainer 2026 |
|---|---|---|
| CSPM | Prowler v4+ (~500 CIS checks AWS/Azure/GCP) | Prowler Inc. (commercial 2023+) |
| CSPM remediation | Cloud Custodian | Capital One |
| CSPM SQL queries | Steampipe | Turbot |
| CWPP runtime | Falco | CNCF Graduated 2024 |
| CWPP container scan | Trivy | Aqua Security (OSS) |
| CWPP K8s | Tetragon (eBPF) | Isovalent (Cisco) |
| CIEM | Cartography (graph) | Lyft |
| CIEM AWS | aws-iam-actions | Community |
| DSPM | Limited OSS, Macie alternatives | Marché émergent |
| KSPM | Kubescape | CNCF Sandbox |
| KSPM admission | Kyverno, OPA Gatekeeper | CNCF |
| Secrets scan | gitleaks, trufflehog | Community |
| IaC scan | Checkov, tfsec, Terrascan | Bridgecrew (Palo Alto), Aqua, Tenable |
Stack OSS 2026 fonctionnelle pour 500 ressources cloud :
# 1. CSPM continuous - Prowler v4 multi-account scan
docker run --rm -v ~/.aws:/home/prowler/.aws \
toniblyx/prowler aws \
--compliance cis_2.0_aws nist_800_53_revision_5 \
--output-formats html json-asff
# 2. CWPP runtime - Falco daemonset on K8s
kubectl apply -f https://raw.githubusercontent.com/falcosecurity/falco/master/integrations/k8s-using-daemonset/k8s-with-rbac/falco-daemonset.yaml
# 3. KSPM - Kubescape scan multi-frameworks
kubescape scan --enable-host-scan \
--submit \
--account=<account-id>
# 4. CIEM AWS - Cartography graph database
docker compose up -d cartography neo4j
docker exec -it cartography python -m cartography \
--neo4j-uri bolt://neo4j:7687 \
--aws-sync-all-profiles
# Query Neo4j Cypher pour toxic combinations
echo "MATCH (s:S3Bucket {public_access: true})<-[:CAN_ACCESS]-(r:IAMRole)-[:STS_ASSUME_ROLE]-(p:Principal)
WHERE r.name CONTAINS 'admin' OR r.policies CONTAINS 'AdministratorAccess'
RETURN s.name, r.name, p.arn LIMIT 20" | cypher-shell
# 5. Container scan - Trivy en CI/CD
trivy image --severity HIGH,CRITICAL \
--format sarif --output trivy.sarif \
ghcr.io/myorg/myapp:latest
# 6. IaC pre-deploy - Checkov + tfsec dans pipeline Terraform
checkov -d terraform/ --framework terraform --output sarif
tfsec terraform/ --format sarif --out tfsec.sarif
# 7. Secrets scan
gitleaks detect --source . --report-format sarif --report-path gitleaks.sarif
# 8. Admission control - Kyverno policies
kubectl apply -f https://github.com/kyverno/policies/main/best-practices/disallow_privileged_containers.yaml5. Comparaison CNAPP vs siloed - matrice de décision
| Critère | Stack siloed (5-10 outils) | CNAPP unifié 2026 |
|---|---|---|
| Couverture | Variable, gaps fréquents | Tous piliers couverts |
| Risk prioritization | Per-tool, pas de cross-domain | Graph attack cross-pillier |
| TCO licence | 400-800 k€/an typique 500 ressources | 150-400 k€/an même périmètre |
| TCO ops | 1-3 ETP DevSecOps multi-outils | 0.3-1 ETP CNAPP managed |
| MTTR misconfig critique | 30-90 jours | 1-7 jours |
| Vendor management | 5-10 contrats | 1-2 contrats |
| UI / dashboards | 5-10 UIs séparées | 1 UI unifiée + intégration SIEM |
| Maturité 2026 | Legacy approach | Modern default |
| Cas d'usage 2026 | < 100 ressources, équipe DevSecOps mature OSS | > 500 ressources, équipe sécurité dédiée |
Position tranchée 2026 : la fragmentation 5-10 outils cloud security est un anti-pattern reconnu. Pour orgs > 500 ressources cloud, CNAPP unifié est le défaut moderne. Pour < 100 ressources avec équipe DevSecOps OSS-mature, stack OSS composable reste défendable mais le break-even bascule autour de 100-200 ressources.
6. Migration siloed → CNAPP en 4 phases sur 12-18 mois
| Phase | Durée | Activités | Livrables |
|---|---|---|---|
| 1. Inventaire | 1-2 mois | Recenser outils existants, coûts, couverture, redondances | Mapping outils × piliers × coûts |
| 2. PoC CNAPP | 2-3 mois | Tester 2-3 vendors (Wiz, Prisma, Defender) sur subset 50-100 ressources | Decision matrix + RFP |
| 3. Migration progressive | 4-8 mois | Déployer CNAPP en parallèle, comparer findings, désactiver outils dupliqués | CNAPP en prod sur 100 % périmètre |
| 4. Décommissionnement | 2-3 mois | Terminer contrats legacy, formation équipe, gouvernance unifiée | Outils legacy retirés + ROI mesuré |
7. Points clés du Magic Quadrant Gartner CNAPP 2024
Le premier Magic Quadrant CNAPP publié par Gartner en mars 2024 (« Magic Quadrant for Cloud-Native Application Protection Platforms ») a établi la catégorie marché. Critères d'évaluation :
| Critère | Pondération |
|---|---|
| Coverage (5 piliers + SaaS + APIs) | Forte |
| Risk prioritization (graph attack quality) | Forte |
| Multi-cloud (AWS + Azure + GCP minimum) | Forte |
| Agent vs agentless | Variable |
| Detection accuracy (FP rate) | Forte |
| Integration (SIEM, JIRA, Slack, Teams, ITSM) | Moyenne |
| Pricing | Moyenne |
| Customer support 24/7 | Moyenne |
Leaders MQ CNAPP 2024 (par ordre alphabétique) : CrowdStrike, Microsoft, Orca Security, Palo Alto Networks, Sysdig, Wiz.
Challengers / Visionaries 2024 : Aqua Security, Lacework, Trend Micro, Check Point, Tenable.
8. Erreurs fréquentes CNAPP et anti-patterns
| Erreur | Symptôme | Fix |
|---|---|---|
| « CNAPP » sans graph attack | Bundle marketing, pas vraie consolidation | Vérifier graph contextuel via PoC concret |
| Migration big-bang sans parallèle | Coverage gap pendant 2-6 mois | Migration progressive Phase 3 minimum 2 mois |
| Pas de DSPM activé | Données sensibles invisibles | Activer module DSPM même si coût additionnel |
| Pas de SaaS coverage (SSPM) | M365, Salesforce, GitHub config drifts | Adopter SSPM (intégré CNAPP ou Adaptive Shield/AppOmni) |
| Mono-cloud avec CNAPP multi-cloud | ROI partiel | Aligner couverture CNAPP avec scope réel cloud |
| Pas de remediation auto | Backlog 1000+ findings non triés | Remediation policies-as-code (Cloud Custodian, Wiz Actions) |
| Wildcard suppression sans audit | Compliance audit échoue | Suppression workflow Git-based avec audit trail |
| Mono-vendor lock-in | Risque vendor (acquisition, EOL) | Sigma rules + IaC scan portables, données exportables |
| Pas de threat intel intégrée | Détection aveugle aux nouveaux IOCs | CNAPP avec threat intel native (Palo Alto Unit 42, CrowdStrike Falcon Intel) |
| Pas d'intégration SIEM/XDR | Findings isolés, pas de corrélation cross-stack | Forwarding API → Sentinel/Splunk/XDR |
9. Mapping CNAPP vers compliance frameworks 2026
| Framework | Exigence | Mapping CNAPP |
|---|---|---|
| CIS Foundations Benchmarks (AWS, Azure, GCP, K8s) | ~150-300 controls par cloud | CNAPP CSPM mappe directement |
| NIST CSF 2.0 (février 2024) | DE.CM, PR.PS, PR.AA | CNAPP couvre Detect + Protect functions |
| NIST SP 800-53 r5 | AC, AU, CM, CP, IA, SC, SI families | CNAPP contribue contrôles configuration + monitoring |
| PCI-DSS v4.0 (mars 2022, mandatory mars 2025) | Req 1.4.4 (cloud security), 2.1 (configurations sécurisées), 6.4 (web apps) | CNAPP = control direct |
| NIS2 (transposée FR octobre 2024) | Article 21.2.b/d/h (mesures techniques + supply chain + hygiène) | CNAPP contribue plusieurs mesures |
| DORA (UE, applicable janvier 2025) | Article 9 (ICT security) + 28-30 (third-party ICT risk) | CNAPP = posture cloud entités financières |
| EU Cyber Resilience Act (CRA) | Adopté mars 2024, mandatory décembre 2027 | CNAPP contribue posture produit |
| ISO/IEC 27001:2022 | A.5.23 (cloud services), A.8.16 (monitoring) | CNAPP mappe directement |
| HDS (Santé France) | Sécurité technique données santé | CNAPP avec localisation données + DSPM |
| SecNumCloud (ANSSI) | Visa cloud français | CNAPP avec contraintes souveraineté |
| HIPAA | §164.312 (Technical safeguards) | CNAPP pour PHI dans cloud |
10. Pour aller plus loin
- CSPM - Cloud Security Posture Management, le pilier configurations cloud du CNAPP.
- SBOM - Software Bill of Materials, la couche supply chain complémentaire.
- SAST - Static Application Security Testing, analyse code en CI/CD.
- DAST - Dynamic Application Security Testing, runtime testing complémentaire.
- WAF - Web Application Firewall, protection runtime apps.
- Bootcamp DevSecOps, formation 12 semaines couvrant CNAPP, CSPM, CWPP, CIEM, KSPM.
- Hub catégorie Glossaire cyber, autres définitions de référence Zeroday.
- Wiz CNAPP : https://www.wiz.io/.
- Palo Alto Prisma Cloud : https://www.paloaltonetworks.com/prisma/cloud.
- Microsoft Defender for Cloud : https://learn.microsoft.com/en-us/azure/defender-for-cloud/.
- CrowdStrike Falcon Cloud Security : https://www.crowdstrike.com/products/cloud-security/.
- Gartner Magic Quadrant CNAPP 2024 : https://www.gartner.com/en/research/methodologies/magic-quadrants-research.
- Falco (CWPP CNCF Graduated 2024) : https://falco.org/.
- Kubescape (KSPM CNCF Sandbox) : https://kubescape.io/.
- Google to acquire Wiz 29 €B (juillet 2025) : https://blog.google/inside-google/company-announcements/google-wiz/.
11. Points clés à retenir
- CNAPP = umbrella unifié consolidant CSPM + CWPP + CIEM + DSPM + KSPM (+ SSPM optionnel + APSM émergent) avec graph d'attaque cross-pillier.
- Terme forgé par Gartner en 2021. Premier Magic Quadrant CNAPP publié mars 2024.
- Différentiateur clé : graph d'attaque qui détecte les toxic combinations (S3 public + IAM admin + EC2 SSRF + PII) invisibles aux outils siloed.
- Cas Capital One 2019 : 106M comptes exfiltrés, 190 M$ amende, exactement le type de chaîne SSRF + IAM + S3 qu'un CNAPP graph-based aurait priorisé.
- Leaders Magic Quadrant CNAPP 2024 : CrowdStrike, Microsoft, Orca Security, Palo Alto Networks, Sysdig, Wiz.
- Acquisition structurante 2025 : Google annonce Wiz pour 32 milliards de dollars en juillet 2025, plus grande acquisition cybersécurité de l'histoire, finalisation pending 2026.
- Marché consolidé 2024 : Tenable acquiert Ermetic (CIEM) pour 265 M$ en 2023, Fortinet acquiert Lacework juin 2024 (~150 M$).
- Stack OSS 2026 : Prowler + Cloud Custodian + Falco + Kubescape + Trivy + Cartography + Steampipe + Kyverno = couverture solide gratuite mais nécessite 1-3 ETP DevSecOps.
- ROI consolidation : 5-10 outils standalone 400-800 k€/an → CNAPP unifié 150-400 k€/an = 30-50 % économies licence + 60 % réduction MTTR.
- Migration recommandée : 4 phases sur 12-18 mois (Inventaire / PoC / Migration progressive / Décommissionnement). Anti-pattern : remplacer tous les outils du jour au lendemain.
- Tarification 2026 : Wiz / Lacework / Orca 80-300 k€/an ; Prisma Cloud 100-400 k€/an ; Defender for Cloud Plan 2 ~30-100 k€/an.
- Anti-pattern n°1 : « CNAPP » sans vrai graph attack = bundle marketing. Vérifier via PoC concret.
- Compliance : CNAPP mappe CIS Foundations, NIST CSF 2.0, NIST SP 800-53 r5, PCI-DSS v4.0 Req 1.4.4 + 2.1 + 6.4, NIS2 article 21.2.b/d/h, DORA articles 9 + 28-30, EU CRA (mandatory 2027), ISO 27001:2022 A.5.23.






