Devenir DevSecOps engineer opérationnel demande 3-6 mois si tu viens de dev/DevOps avec 2+ ans XP, 6-9 mois depuis sysadmin/ops, 12-18 mois depuis zéro tech. C'est le chemin le plus court depuis le développement vers la cybersécurité, meilleur ratio durée/salaire/proximité de toutes les spés cyber. Salaires CDI FR 2026 : junior 50-65 k€/an, mid 65-85 k€, senior 85-110 k€, lead 110-140 k€. Stack outillage 2026 ordonnée par priorité : SAST (Semgrep, CodeQL, SonarQube), secrets detection (Gitleaks, TruffleHog), SCA (Snyk, Dependabot, Trivy), container scan (Trivy, Grype, Docker Scout), IaC scan (Checkov, tfsec, KICS), supply chain (Cosign, Sigstore, SBOM CycloneDX/SPDX, in-toto), DAST (OWASP ZAP, Burp Suite CI). Frameworks à connaître : OWASP SAMM v2.0 (Software Assurance Maturity Model), OWASP DSOMM (DevSecOps Maturity Model), NIST SSDF SP 800-218 (Secure Software Development Framework, juillet 2022), BSIMM 14 (2024). Certifications par étape : AWS Cloud Practitioner (100$) → AWS Security Specialty (300$) → CDP Practical DevSecOps (~1500-2000$) → CKS Kubernetes Security (~395$). Cet article documente le plan 6-12 mois pas-à-pas, la stack ordonnée, les certifications et le portfolio public à construire, avec anti-patterns persistants (apprendre tous les outils sans pipeline complet, certif CEH inutile pour DevSecOps).
Pour le contexte général : voir Travailler en cyber : par où commencer. Pour les devs en transition : Développeur vers cybersécurité : roadmap 2026.
Le bon mental model : DevSecOps = shift-left + automatisation, pas tools soup
Erreur cognitive du débutant DevSecOps type 2026 : croire que c'est une collection d'outils à empiler dans la CI/CD. Faux. Le DevSecOps est :
- Un mindset shift-left : déplacer la sécurité le plus tôt possible dans le SDLC (Software Development Life Cycle), design, code, build, test, deploy, runtime.
- Une automatisation continue : pas un audit annuel, mais des gates intégrés à chaque commit/PR/déploiement.
- Une coopération dev-sec-ops : pas un département séparé qui vient bloquer, mais un embedded sec engineer qui aide l'équipe dev à livrer plus vite et plus sûrement.
- Une mesure continue : DORA metrics (Deployment Frequency, Lead Time, Change Failure Rate, MTTR) + métriques sécu (mean time to remediate, vuln density, % builds with security gates).
Ratio mesuré chez Microsoft 2014 : 1$ investi en sécu design/code phase économise 100$ en correction post-prod. C'est ce delta qui justifie économiquement DevSecOps.
Plan d'apprentissage DevSecOps 6-12 mois (depuis dev)
| Mois | Bloc | Objectif | Outils / Lectures | Livrable |
|---|---|---|---|---|
| 1 | Fondamentaux sécurité applicative | OWASP Top 10 2021, threat modeling STRIDE, CIA triad | OWASP Cheat Sheets, Adam Shostack book, OWASP ASVS v4 | Threat model d'une app perso |
| 2 | SAST + Secrets detection | Semgrep, CodeQL, SonarQube basics, Gitleaks | Semgrep docs, GitHub Advanced Security | Pipeline avec Semgrep + Gitleaks gating |
| 3 | SCA + Container security | Trivy, Grype, Dependabot, Snyk Container | Trivy docs, OpenSSF guide | Image Docker avec Trivy + SBOM CycloneDX |
| 4 | Supply chain security | Cosign, Sigstore Rekor, in-toto, OpenSSF Scorecard | SLSA framework v1.0 (octobre 2023), CNCF supply chain whitepaper | Image Docker signée Cosign + attestation SLSA |
| 5 | Cloud security AWS | IAM, Security Hub, GuardDuty, Inspector, Macie | AWS Security Specialty study guide | Audit posture compte AWS perso |
| 6 | IaC + Kubernetes security | Checkov, tfsec, KICS, kube-bench, OPA Gatekeeper | OWASP IaC Top 10, CIS Kubernetes Benchmark | Cluster K8s minikube hardenisé |
| 7-8 | Portfolio + 1ère certif | Articles techniques, contribs OSS, AWS Security Specialty | AWS Skill Builder, Practical DevSecOps platform | AWS Security Specialty + 2 articles publiés |
| 9-10 | DAST + API security | OWASP ZAP, Burp Suite CI, Postman, OWASP API Top 10 2023 | OWASP API Cheat Sheet, ZAP docs | Pipeline avec ZAP scan automatique |
| 11-12 | CDP / CKS + recherche emploi | Certif CDP ou CKS + postulation | Practical DevSecOps CDP, KodeKloud CKS | CDP ou CKS obtenue + postulations actives |
Volume horaire : 10-15h/semaine pendant 6 mois = 240-360h pratique en parallèle d'un emploi dev. Multiplier par 2 pour profil non-dev en transition.
# Setup environnement DevSecOps en 30 minutes
# Outils gratuits ou freemium
# SAST
brew install semgrep # Semgrep CE gratuit
pip install bandit safety # Python-specific
# Secrets detection
brew install gitleaks
brew install trufflesecurity/trufflehog/trufflehog
# SCA + Container scan
brew install trivy
brew install anchore/grype/grype
go install github.com/anchore/syft/cmd/syft@latest
# Supply chain
brew install cosign
brew install slsa-verifier
go install github.com/in-toto/in-toto@latest
# IaC scan
brew install checkov
brew install tfsec
docker pull bridgecrew/checkov
# Kubernetes security
brew install kube-bench
brew install kube-score
go install sigs.k8s.io/kind/cmd/kind@latest # local k8s
# DAST
docker pull owasp/zap2docker-stable
brew install --cask burp-suite
# Vérifications
semgrep --version # ≥ 1.50 mai 2026
trivy --version # ≥ 0.50
cosign version # ≥ 2.4
checkov --version # ≥ 3.xStack outillage par couche (ordonnée)
| Couche | Outils référence 2026 | Alternative OSS | Alternative commercial |
|---|---|---|---|
| Threat modeling | OWASP Threat Dragon v2.4, pytm | LINDDUN GO cards | IriusRisk (~50-200€/user/mois) |
| SAST | Semgrep CE | CodeQL (GitHub), SonarQube CE | Checkmarx, Veracode |
| Secrets detection | Gitleaks, TruffleHog | git-secrets (AWS) | GitHub Advanced Security |
| SCA / Dependency scan | Trivy, Grype | OWASP Dependency-Check | Snyk, Mend (ex-WhiteSource) |
| Container scan | Trivy, Grype | Anchore Engine, Clair | Snyk Container, Sysdig Secure |
| IaC scan | Checkov, tfsec, KICS | Terrascan, Snyk IaC | Bridgecrew (Palo Alto) |
| Supply chain signing | Cosign (Sigstore) | in-toto, slsa-verifier | Chainguard Enforce |
| Container runtime | Falco, Sysdig OSS, Tracee | Kubeshark | Sysdig Secure, Aqua Enforcer |
| K8s admission control | OPA Gatekeeper, Kyverno | - | Datree, Kyverno Enterprise |
| Cloud posture (CSPM) | Prowler, ScoutSuite | CloudSploit | Wiz, Prisma Cloud, Lacework |
| DAST | OWASP ZAP | nikto, w3af | Burp Suite Pro (~449$/an), Invicti |
| API security | OWASP ZAP, Postman | RestAssured tests | 42Crunch, Salt Security |
| SBOM generation | Syft (CycloneDX/SPDX) | Trivy SBOM | Anchore Enterprise |
| Vulnerability mgmt | DefectDojo OSS | Faraday CE | ThreadFix, ServiceNow VR |
Position : démarrer Semgrep + Trivy + Gitleaks + Cosign + Checkov + ZAP = stack DevSecOps complète en open source, suffisant pour 80% des PME-ETI 2026. Ajouter outils commerciaux quand maturité acquise et budget disponible.
# Pipeline GitHub Actions DevSecOps complet, exemple production
name: secure-pipeline
on:
push:
branches: [main, develop]
pull_request:
branches: [main]
permissions:
contents: read
security-events: write # SARIF upload
id-token: write # Cosign keyless OIDC
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
# 1. SAST avec Semgrep
- name: Semgrep SAST
uses: returntocorp/semgrep-action@v1
with:
config: |
p/owasp-top-ten
p/security-audit
p/secrets
# 2. Secrets detection
- name: Gitleaks scan
uses: gitleaks/gitleaks-action@v2
env:
GITHUB_TOKEN: ${{ secrets.GITHUB_TOKEN }}
# 3. Dependency scan (npm/pip/etc.)
- name: Trivy filesystem scan
uses: aquasecurity/trivy-action@master
with:
scan-type: fs
severity: CRITICAL,HIGH
exit-code: 1
format: sarif
output: trivy-fs.sarif
- name: Upload SARIF
uses: github/codeql-action/upload-sarif@v3
with:
sarif_file: trivy-fs.sarif
# 4. Build container
- name: Build image
run: docker build -t myapp:${{ github.sha }} .
# 5. Container scan
- name: Trivy container scan
uses: aquasecurity/trivy-action@master
with:
image-ref: 'myapp:${{ github.sha }}'
severity: CRITICAL
exit-code: 1
# 6. SBOM generation
- name: Generate SBOM
uses: anchore/sbom-action@v0
with:
image: myapp:${{ github.sha }}
format: cyclonedx-json
output-file: sbom.cdx.json
# 7. Image signing avec Cosign keyless
- name: Login to GHCR
uses: docker/login-action@v3
with:
registry: ghcr.io
username: ${{ github.actor }}
password: ${{ secrets.GITHUB_TOKEN }}
- name: Push image
run: |
docker tag myapp:${{ github.sha }} ghcr.io/${{ github.repository }}:${{ github.sha }}
docker push ghcr.io/${{ github.repository }}:${{ github.sha }}
- name: Cosign install
uses: sigstore/cosign-installer@v3
- name: Cosign sign keyless
run: cosign sign --yes ghcr.io/${{ github.repository }}:${{ github.sha }}
- name: Cosign attest SBOM
run: |
cosign attest --yes --predicate sbom.cdx.json \
--type cyclonedx ghcr.io/${{ github.repository }}:${{ github.sha }}
# 8. IaC scan si Terraform/K8s manifests présents
- name: Checkov IaC scan
uses: bridgecrewio/checkov-action@master
with:
directory: .
framework: terraform,kubernetes,dockerfile
quiet: trueFrameworks de référence DevSecOps
| Framework | Année | Maintenu par | Usage |
|---|---|---|---|
| OWASP SAMM v2.0 | révision 2020 | OWASP Foundation | Modèle maturité 5 fonctions, 5 niveaux |
| OWASP DSOMM | continu, ~2024 | OWASP Foundation | DevSecOps Maturity Model spécifique |
| NIST SSDF SP 800-218 | juillet 2022 | NIST | Secure Software Development Framework |
| BSIMM 14 | 2024 (Synopsys) | Synopsys | Building Security In Maturity Model |
| OWASP ASVS v4.0.3 | 2024 | OWASP Foundation | Application Security Verification Standard |
| OWASP Top 10 2021 | 2021 | OWASP Foundation | Top 10 risques web (révision 2025-2026 attendue) |
| OWASP API Security Top 10 2023 | 2023 | OWASP Foundation | Top 10 API |
| OWASP Top 10 for LLM v2.0 | octobre 2024 | OWASP Foundation | Top 10 LLM-specific |
| SLSA v1.0 | octobre 2023 | OpenSSF | Supply chain levels framework |
| OpenSSF Best Practices | continu | OpenSSF | Badge best practices OSS |
| CIS Benchmarks | continu | CIS | Hardening guides 80+ produits |
| MITRE ATT&CK Enterprise | continu | MITRE | TTPs adverses |
| MITRE ATLAS | juin 2021, MAJ 2024 | MITRE | TTPs IA/ML adverses |
Lectures essentielles 2026 :
- « DevSecOps in 100 PaaS » (anonyme communauté, 2024), pratique condensée.
- « Threat Modeling: Designing for Security » Adam Shostack (Wiley 2014, 624 pages), référence threat modeling.
- « Practical DevSecOps » Anant Shrivastava et al. (Practical DevSecOps platform).
- NIST SP 800-218 (~30 pages, lecture rapide), référentiel US qui structure la pratique.
Certifications DevSecOps par étape (ordre 2026)
| Étape | Certification | Prix | Durée prep | Reconnaissance marché |
|---|---|---|---|---|
| 1 (entrée) | AWS Cloud Practitioner | 100$ | 1-2 mois | Excellente baseline |
| 2 (entrée web) | Burp Suite Certified Practitioner | 99£ | 1-2 mois | Très bonne (web sec) |
| 2bis (entrée code) | GitHub Advanced Security | Gratuit (auto-formation) | 1 mois | Bonne (GitHub stack) |
| 3 (cloud spé) | AWS Security Specialty | 300$ | 2-4 mois | Excellente (cloud) |
| 3bis | AZ-500 Microsoft Azure Security | 165$ | 2-4 mois | Très bonne (Azure) |
| 3ter | GCP Professional Cloud Security Engineer | 200$ | 2-4 mois | Bonne (GCP) |
| 4 (DevSecOps spé) | Certified DevSecOps Professional (CDP) | ~1500-2000$ | 1-2 mois | Bonne (DevSecOps spécifique) |
| 4bis | Practical DevSecOps Expert (CDX) | ~2000$ | 1-2 mois | Bonne (avancé) |
| 5 (Kubernetes) | CKS - Certified Kubernetes Security | ~395$ | 2-3 mois | Excellente (K8s-heavy) |
| 5bis | CKA + CKAD bundle (prerequisite CKS) | ~795$ bundle | 2-3 mois | Très bonne |
| 6 (senior) | GIAC GCSA - Cloud Security Automation | ~7000$ employer-paid | 1-2 mois | Excellente (premium) |
| 6bis | GIAC GWEB - Web Application Defender | ~7000$ | 1-2 mois | Excellente (premium) |
Ordre recommandé démarrage : AWS Cloud Practitioner (100$) → AWS Security Specialty (300$) → Burp Suite Certified Practitioner (99£) → CDP ou CKS selon orientation. Total ~700-2700$ sur 12 mois.
Portfolio public DevSecOps : 4 piliers
Pilier 1 : Pipeline GitHub Actions complet public
2 projets persos avec :
- Pipeline CI/CD complète (Semgrep + Trivy + Cosign + SBOM + IaC scan).
- README détaillé expliquant chaque gate sécu et son objectif.
- Tests sécu (Bandit, Safety pour Python ; npm audit, ESLint sec-rules pour JS).
- Image Docker signée Cosign keyless sur GHCR.
- Attestation SBOM CycloneDX publiée via cosign attest.
Pilier 2 : Custom Semgrep rules
5-10 règles publiées sur ton GitHub :
# Exemple custom Semgrep rule pour FastAPI
rules:
- id: fastapi-jwt-no-verify
pattern: jwt.decode($TOKEN, options={"verify_signature": False})
message: |
JWT decode without signature verification creates auth bypass risk.
Use jwt.decode(token, key, algorithms=['RS256']) instead.
severity: ERROR
languages: [python]
metadata:
cwe: "CWE-345"
owasp: "A02:2021 Cryptographic Failures"Pilier 3 : Articles techniques
1 article/mois, sujets denses :
- « Comment j'ai migré ma CI vers DevSecOps en 4 semaines (avec métriques) ».
- « Cosign keyless signing : pourquoi c'est mieux que GPG en 2026 ».
- « SBOM CycloneDX vs SPDX : choisir pour son écosystème ».
- « Threat modeling STRIDE sur app Next.js : 7 menaces trouvées en 2h ».
Hébergement : Medium, Dev.to, Hashnode, Astro blog perso. Lien depuis CV + LinkedIn.
Pilier 4 : Contributions OSS
1-3 PR mergées sur projets DevSecOps reconnus :
- Semgrep registry : nouvelle règle communautaire.
- Trivy : amélioration parser ou règle.
- OWASP ZAP : extension passive scan.
- OpenSSF Scorecard : nouveau check.
- Sigstore : amélioration documentation.
- Checkov : nouvelle policy Terraform/K8s.
Erreurs fréquentes en apprentissage DevSecOps
| Erreur | Symptôme | Fix |
|---|---|---|
| Empiler 12 outils sans pipeline complet | Tools soup, aucune intégration | 1 outil/couche, intégration end-to-end |
| Apprendre sans projet pratique | Théorie, blocage en entretien | 2 projets persos avec pipeline complet |
| Skip threat modeling | Outils sans contexte risque | OWASP Threat Dragon ou pytm sur projet perso |
| CEH en 1ère certif | 1200$ valeur faible DevSecOps | AWS Security Specialty (300$) |
| Pas de portfolio GitHub public | CV junior filtré au tri RH | Pipeline + 2 articles + 1 contrib OSS minimum |
| Démarrer Kubernetes avant fondamentaux | Complexité sans bases | OS/code/CI d'abord, K8s mois 6+ |
| Ignorer cloud security | Profil incomplet, 50% des pipelines en cloud | AWS Cloud Practitioner + Security Specialty |
| Snyk sans Trivy | Verrouillage commercial | Trivy OSS gratuit fait 80% du job |
| SonarQube comme seul SAST | Vieillissant, faux positifs | Semgrep + CodeQL plus modernes 2026 |
| Pas de signing supply chain | Ignorer SLSA / Sigstore | Cosign sur tout image Docker pushée |
| Pipeline sans gates bloquants | Détection sans correction | Exit-code 1 sur CRITICAL |
| Pas de DAST | Couverture 50% incomplete | OWASP ZAP en CI minimum |
Marché DevSecOps FR 2026 : qui recrute, quels salaires
| Type entreprise | Profil recherché | Salaire junior | Salaire senior |
|---|---|---|---|
| Big tech FR (Criteo, Doctolib, Datadog FR, Mirakl, Talend) | Ex-dev avec AWS Sec + CKS | 60-80 k€ | 95-130 k€ |
| Banque/assurance (BNP, SG, AXA, Crédit Agricole) | Polyvalent + GRC sensibilité | 50-65 k€ | 85-110 k€ |
| ESN cyber dédiée (Wavestone, Almond, Synacktiv) | Ex-dev + audit profil mixte | 48-60 k€ | 80-100 k€ |
| ESN généraliste (Capgemini, Sopra Steria, Atos) | Junior formé en interne | 40-55 k€ | 70-95 k€ |
| Startup cyber FR (Sekoia, Filigran, HarfangLab) | Autonome, full-stack DevSecOps | 50-65 k€ | 80-110 k€ |
| Public/défense (Orange Cyberdefense, Thales Cyber) | Habilité, méthodique | 45-58 k€ | 75-100 k€ |
| Pure player cyber US (CrowdStrike, Wiz, Snyk FR offices) | Anglophone, premium | 65-85 k€ | 110-180 k€ |
| Industrie (Airbus, Total, EDF) | OT-aware DevSecOps | 50-65 k€ | 85-110 k€ |
Variations 2026 :
- Paris/IDF : +10-15% vs province.
- Cloud security DevSecOps (AWS Sec + CKS) : +15-25% vs DevSecOps généraliste.
- AI security DevSecOps (LLM pipelines) : pénurie aiguë, +25-40% vs DevSecOps cloud.
- Remote international : +30-50% si anglais excellent + senior.
Pour aller plus loin
- Travailler en cyber : par où commencer, pour cadrer DevSecOps vs autres spés cyber.
- Développeur vers cybersécurité : roadmap 2026, cas spécifique des devs en transition (3-6 mois plus court).
- Reconversion cybersécurité sans 5 ans d'études, voies courtes incluant bootcamps DevSecOps.
- Décrocher sa première mission cybersécurité, plan 90 jours pour 1ère mission.
- Apprendre le pentest : roadmap structurée 2026, chemin alternatif offensif.
- Threat modeling : STRIDE, PASTA, LINDDUN, fondamentaux design sécurisé.
- SAST, DAST, SBOM, outils détaillés du glossaire.
- Sources externes : OWASP SAMM, OWASP DSOMM, NIST SSDF SP 800-218, BSIMM 14 report, SLSA framework, Sigstore, Practical DevSecOps.
Points clés à retenir
- 3-6 mois depuis dev/DevOps avec 2+ ans XP, 6-9 mois depuis sysadmin/ops, 12-18 mois depuis zéro tech. DevSecOps = chemin le plus court depuis dev vers cybersécurité.
- Salaires CDI FR 2026 : junior 50-65 k€, mid 65-85 k€, senior 85-110 k€, lead 110-140 k€. Paris/IDF +10-15%, big tech +15-25%, cloud security DevSecOps +15-25%.
- Stack outillage 2026 : Semgrep (SAST), Trivy (SCA + container), Gitleaks (secrets), Cosign (supply chain signing), Checkov (IaC), OWASP ZAP (DAST). Démarrer ces 6 = 80% des pipelines.
- Frameworks à connaître : OWASP SAMM v2.0, OWASP DSOMM, NIST SSDF SP 800-218 (juillet 2022), BSIMM 14 (2024), SLSA v1.0 (octobre 2023), OWASP ASVS v4.0.3.
- Plan 6 mois : mois 1 OWASP + threat modeling, 2 SAST + secrets, 3 SCA + container, 4 supply chain, 5 cloud AWS, 6 IaC + Kubernetes. Volume 10-15h/sem = 240-360h.
- Certifs ordre recommandé 2026 : AWS Cloud Practitioner (100$) → AWS Security Specialty (300$) → Burp Suite Certified Practitioner (99£) → CDP (~1500-2000$) ou CKS (~395$). Total ~700-2700$ sur 12 mois.
- Portfolio 4 piliers : pipeline GitHub Actions complet public (2 projets), custom Semgrep rules (5-10 règles), articles techniques (1/mois), contribs OSS (1-3 PR mergées Semgrep/Trivy/ZAP/Checkov).
- Big tech FR qui recrutent : Criteo, Doctolib, Stripe FR, Datadog FR, Mirakl, Talend. Salaires juniors 60-80 k€ vs 50-65 k€ ESN. Profil tendu : DevSecOps + AWS Sec + CKS.
- Anti-pattern n°1 : empiler 12 outils sans pipeline complet (tools soup). Maturité = vélocité de livraison sécurisée, pas nombre d'outils.
- Anti-pattern n°2 : CEH en 1ère certif (1200$, technique faible, non DevSecOps). AWS Security Specialty (300$) bat largement.
- Anti-pattern n°3 : pas de portfolio GitHub public. CV junior DevSecOps filtré au tri RH dans 70-80% des cas. Portfolio en place AVANT postulation massive.
- Position : démarrer DevSecOps en CDI ESN cyber (Wavestone, Almond) ou cabinet conseil pour formation technique encadrée, basculer big tech ou freelance après 3-4 ans XP avec certifs AWS Sec + CKS.




