Kubernetes retire Ingress NGINX : 50% des clusters impactés en mars 2026

Si vos déploiements Kubernetes reposent sur Ingress NGINX, vous avez exactement deux mois pour agir avant qu'il ne soit trop tard.

Qu'est-ce qui change ?

Le Kubernetes Steering Committee et le Security Response Committee ont publié le 29 janvier 2026 une déclaration sans appel : Ingress NGINX, l'un des contrôleurs d'ingress les plus déployés de l'écosystème, sera retiré en mars 2026.

Selon les données Datadog, ~50% des environnements cloud natifs utilisent actuellement Ingress NGINX. Le problème ? Le projet ne compte plus que 1 à 2 mainteneurs travaillant sur leur temps libre, une situation devenue intenable face à l'accumulation de dette technique et de failles de sécurité structurelles.

La citation officielle est sans équivoque : "Rester avec Ingress NGINX après son retrait vous expose, vous et vos utilisateurs, à des attaques". Le comité insiste : les déploiements existants continueront de fonctionner, mais sans vérification proactive, vous ne saurez que vous êtes vulnérable qu'au moment de la compromission.

Quel impact pour les équipes DevOps ?

Contrairement aux mises à jour habituelles, il n'existe aucun remplacement drop-in. La migration nécessite une planification et un effort d'ingénierie significatifs. Voici comment vérifier si vous êtes concerné :

kubectl get pods --all-namespaces --selector app.kubernetes.io/name=ingress-nginx

Note : Cette commande requiert des permissions cluster administrator.

Critère Ingress NGINX (actuel) Gateway API (recommandé) Ingress tiers
Support officiel ❌ Terminé mars 2026 ✅ Standard Kubernetes ✅ Selon éditeur
Migration effort Moyen (refonte manifests) Variable
Sécurité ⚠️ Aucun patch futur ✅ Maintenu activement ✅ Selon éditeur
Maturité Stable (mais EOL) Production-ready (GA) Mature (Traefik, HAProxy...)

L'impact est direct : toute vulnérabilité découverte après mars 2026 restera non patchée. Pour les clusters en production, c'est un risque inacceptable.

Calendrier Ingress NGINX
29 jan 2026
annonce
Steering Committee
maintenant
migrer
Fenêtre de 2 mois
mars 2026
retrait
EOL officiel
après
0 patch
Vulnérabilités non corrigées
Que faire ?
Utilisez-vous Ingress NGINX ?
oui
Traefik, HAProxy
Rester = risque
non
Surveillez vos dépendances

Notre analyse

Deux mois, c'est court pour des migrations de cette ampleur. Mais cette décision reflète une réalité que beaucoup d'équipes DevOps connaissent : la maintenance open source n'est pas un acquis.

Nous pensons que cette transition forcée est une opportunité d'adopter Gateway API, le successeur moderne d'Ingress. Plus expressif, role-based, et conçu pour des cas d'usage avancés (mesh, TCP/UDP routing), Gateway API représente l'évolution naturelle du routing Kubernetes.

Notre recommandation : démarrez votre migration immédiatement. Commencez par un cluster de staging, documentez les différences de comportement, et planifiez un rollout progressif. Les équipes qui attendent mars pour agir se retrouveront en situation de crise.

À suivre : Nous publierons prochainement un guide complet de migration d'Ingress NGINX vers Gateway API avec exemples de manifests et stratégies de rollout progressif.

Sources

Victor Langlois

Victor Langlois

Expert DevOps & IA · Architecte Cloud

10+ ans d'automatisation — du secret défense aux agents IA. Ex-ITSF (Xavier Niel), Gouvernement de Monaco. Je construis des systèmes qui libèrent les équipes tech des tâches répétitives.