Métiers de la cybersécurité

Qu'est-ce qu'un DevSecOps ? Fiche métier complète

Fiche métier DevSecOps : définition, missions quotidiennes, stack SAST/DAST/SCA/IaC, certifications, salaires et évolution. Métier en forte croissance 2026.

Naim Aouaichia
12 min de lecture
  • DevSecOps
  • Fiche métier
  • Définition
  • CI/CD
  • SAST
  • DAST
  • SCA
  • Cloud security

Un DevSecOps (Development Security Operations) est un ingénieur cybersécurité qui intègre la sécurité dans les pipelines de développement et de déploiement logiciel. Il automatise les contrôles sécurité dans la CI/CD — SAST, DAST, SCA, IaC security, container security, secrets scanning — et gère les faux positifs à l'échelle pour ne pas bloquer les équipes dev. Le métier s'inscrit à l'intersection Dev, Ops et Sécurité et ne se confond ni avec l'AppSec (sécurité applicative hands-on) ni avec le Security Engineer (construction d'outils sécurité internes). Demande en forte croissance 2026 : +30-40 % d'offres YoY selon Apec 2024, portée par NIS 2 (transposition oct. 2024) et le Cyber Resilience Act (applicable 2027). Salaires juniors 48-65 k€ bruts IDF, progression +5 ans à 80-100 k€, senior lead 90-125 k€. Cet article détaille la définition précise, les activités quotidiennes sur une semaine type, la distinction avec AppSec et Security Engineer, la stack d'outils, les compétences clés, les certifications et le profil qui réussit réellement dans le métier.

1. Définition précise : qu'est-ce qu'un DevSecOps ?

Le DevSecOps est né de la fusion de trois cultures : Dev (équipes qui construisent le produit), Ops (équipes qui opèrent l'infrastructure), Sec (équipes qui protègent l'organisation). Historiquement ces trois mondes étaient en conflit : les devs voulaient livrer vite, les ops voulaient la stabilité, la sécu voulait bloquer. Le DevSecOps est la fonction qui réconcilie ces objectifs en automatisant la sécurité dans la livraison continue.

Trois dimensions définissent précisément le métier

  • Intégration pipeline CI/CD : le DevSecOps configure, maintient et fait évoluer les pipelines GitHub Actions, GitLab CI, Jenkins ou Azure DevOps qui intègrent les scans de sécurité. Chaque commit déclenche SAST + SCA + secrets scan ; chaque merge sur main déclenche en plus DAST + container scan. Les seuils bloquants sont tunés pour ne bloquer que les vulnérabilités critiques, sans casser la productivité dev.

  • Automation à l'échelle : contrairement à l'AppSec qui audite une application à la fois, le DevSecOps conçoit des politiques transverses qui s'appliquent à 50, 200 ou 1000 repositories simultanément. Il écrit des règles Semgrep personnalisées réutilisées par toute l'organisation, des politiques OPA/Kyverno appliquées sur tous les clusters Kubernetes, des baselines Checkov qui valident tout Terraform.

  • Culture et pédagogie interne : le DevSecOps forme les équipes dev aux enjeux sécurité, documente les patterns sécurisés, anime des meetups internes. Une partie significative du métier est politique : convaincre sans imposer.

2. Les activités quotidiennes d'un DevSecOps

Semaine type d'un DevSecOps junior dans une scale-up tech (équipe 5-10 personnes, 50-100 repositories gérés).

JourActivité dominanteLivrables intermédiaires
Lundi matinDaily sécurité + revue alertes SAST/SCA du week-endTriage findings, tickets prioritaires créés
Lundi après-midiAjout d'un scan DAST OWASP ZAP à un nouveau servicePR pipeline + démo à l'équipe dev
MardiTuning règles Semgrep personnalisées (gestion faux positifs)5 règles ajustées, documentation mise à jour
Mercredi matinRéunion avec une équipe dev pour faire accepter des gates bloquantsAlignement + plan de migration 4 semaines
Mercredi après-midiAudit d'un Terraform avec Checkov + PR de remédiationPR corrective + docs RFC interne
JeudiInvestigation sur une dépendance compromise (supply chain)Rapport d'impact + plan de patch
Vendredi matinDémo interne sur un nouvel outil (ex. Wiz, Orca)Présentation 30 min, support écrit
Vendredi après-midiVeille CVE + mise à jour runbook incidentCVE tracker + runbook v2

Ce rythme alterne construction (pipelines, règles custom), opération (tri d'alertes, patching), pédagogie (démos, documentation) et investigation (incidents, supply chain). Un DevSecOps purement technique sans volet pédagogique est rare en 2026 — la plupart des équipes attendent ce mix transverse.

3. DevSecOps vs AppSec vs Security Engineer : distinctions

La confusion entre ces trois rôles est fréquente. Tableau comparatif opérationnel.

DimensionDevSecOpsAppSecSecurity Engineer
Focus temporelBuild et CI/CDApplication en production et en reviewConstruction d'outils sécurité internes
Cible primairePipelines et automationApplications et code produitInfrastructure, detection, internal tools
Activité dominanteOutillage sécurité scalableAudit, revue de code, exploitationIngénierie sécurité, détection, response automation
Interaction dominanteÉquipes dev via PR et docsÉquipes produit via auditsÉquipes sécu via internal tools
Hands-on code30-40 % du temps40-50 % (code review, tests)60-80 % (dev d'outils)
Profil type d'entréeDev backend ou DevOps 2+ ansDev backend 3+ ansDev senior 5+ ans (staff level)
Salaire junior IDF48-65 k€50-70 k€60-90 k€ (rarement junior pur)

Recouvrements réels : dans une scale-up de 50-100 personnes, une seule personne peut cumuler DevSecOps + AppSec + Security Engineer. Dans un grand groupe, ces trois rôles sont bien distincts avec équipes dédiées. Le CV doit s'adapter au contexte ciblé.

4. La stack d'outils DevSecOps

Cinq catégories structurent l'outillage DevSecOps en 2026. Maîtriser un outil par catégorie minimum pour un junior, l'équivalent de 2-3 par catégorie pour un senior.

SAST - Static Application Security Testing

  • Semgrep : référence open source en 2026, rules écrites en YAML, facile à personnaliser.
  • SonarQube : standard entreprise, également qualité de code.
  • CodeQL : GitHub Advanced Security, langages multiples, requêtes avancées.
  • Bandit : spécifique Python.
  • Brakeman : spécifique Ruby on Rails.

SCA - Software Composition Analysis

  • Trivy : référence open source, couvre filesystem, images, config.
  • Snyk : standard entreprise SaaS, IDE plugins.
  • Dependabot : intégré GitHub, PR automatiques.
  • Renovate : équivalent open source de Dependabot.
  • OWASP Dependency-Check : gratuit, intégrable Maven ou Gradle.

DAST - Dynamic Application Security Testing

  • OWASP ZAP : référence open source, mode baseline CI-compatible.
  • Burp Suite Enterprise : standard payant, scans planifiés et reporting.

IaC Security

  • Checkov : référence open source pour Terraform, CloudFormation, Kubernetes, ARM.
  • tfsec : Terraform spécifique.
  • Trivy Config : polyvalent.
  • Kube-linter : Kubernetes manifests et Helm charts.

Container et Kubernetes Security

  • Trivy : scan d'images.
  • Falco : détection runtime Kubernetes via eBPF.
  • OPA/Gatekeeper : politiques d'admission Kubernetes.
  • Kyverno : alternative OPA plus accessible.
  • Tetragon : detection runtime eBPF moderne.

Secrets Scanning

  • gitleaks : scan de l'historique Git.
  • TruffleHog : scan avec vérification de validité en temps réel.

Pour approfondir la distinction SAST vs DAST spécifiquement, voir SAST vs DAST : comparatif et choix.

5. Compétences techniques et non techniques

Compétences techniques fondamentales

  • Git avancé : branches, rebase, cherry-pick, résolution de conflit à la main.
  • Docker et Kubernetes : Dockerfile multi-stage, pods, deployments, services, admission controllers.
  • Terraform : providers, modules, state, workspaces.
  • CI/CD : GitHub Actions, GitLab CI, Jenkins — un minimum en maîtrise, les autres en lecture.
  • Python intermédiaire : scripts d'automation, parsing JSON, interactions API.
  • OWASP Top 10 compris en profondeur, avec exploitation pratique.
  • Cloud : AWS, Azure ou GCP — au moins un en maîtrise opérationnelle.

Compétences non techniques

  • Pédagogie et vulgarisation : expliquer une vulnérabilité à un dev qui ne la voit pas, sans condescendance.
  • Gestion des faux positifs : savoir supprimer un finding qui n'est pas pertinent pour ne pas noyer le signal.
  • Diplomatie inter-équipes : faire accepter un gate bloquant sans générer de conflit.
  • Priorisation CVSS : savoir pourquoi bloquer sur CVE-2021-44228 Log4Shell et pas sur un MEDIUM générique SCA.
  • Rédaction documentaire : RFC internes, runbooks d'incident, documentation pipeline.

6. Certifications et salaires

CertificationÉditeurCoûtPrérequisPertinence FR 2026
CompTIA Security+ SY0-701CompTIA≈ 400 €AucunTrès forte (passage marché)
AWS Certified Security SpecialtyAWS≈ 300 $AWS SAA recommandéForte (AWS dominant)
Microsoft AZ-500 (Azure Security)Microsoft≈ 165 $Aucun formelForte (Azure en croissance)
CKS (Certified Kubernetes Security)CNCF≈ 395 $CKA préalableForte si K8s
Practical DevSecOpsPractical DevSecOps≈ 500 €AucunMoyenne-forte
GIAC GCSA (Cloud Security Automation)SANS≈ 949 $Aucun formelForte à moyen terme
CCSP (Certified Cloud Security Professional)(ISC)²≈ 599 $5 ans expérienceForte pour seniors

Ordre recommandé pour un junior : CompTIA Security+ → AWS Security Specialty OU AZ-500 OU CKS selon stack → spécialisations ensuite. Pas de certification unique de référence type OSCP dans le paysage DevSecOps.

Trajectoire salariale

NiveauExpérienceSalaire brut annuel (province)Salaire brut annuel (IDF)
DevSecOps junior0-2 ans cyber42-55 k€48-65 k€
DevSecOps confirmé2-4 ans55-70 k€62-80 k€
DevSecOps senior4-7 ans65-85 k€75-100 k€
Lead DevSecOps / Platform Security7+ ans80-105 k€90-125 k€
Consulting indépendant TJM4+ ans600-1 000 €700-1 200 €

Fourchettes Apec Cadres Cybersécurité 2023-2024, Numeum, LinkedIn Salary France. Les profils avec expérience cloud prononcée (AWS + Azure) tirent systématiquement la fourchette haute à tous les niveaux (+3 à 8 k€).

Pour la trajectoire complète (4 profils d'entrée, market reality, competencies cumulatives), voir le pillar Peut-on devenir DevSecOps sans expérience cyber ?. Pour le plan opérationnel 12 mois étape par étape, voir Les étapes pour devenir DevSecOps : plan complet.

7. Pour qui le métier de DevSecOps convient-il ?

Le DevSecOps attire massivement les profils dev et DevOps qui veulent basculer cyber. Il ne convient réellement qu'à un profil précis.

Traits qui fonctionnent en DevSecOps

  • Maintien du plaisir de coder sur la durée (scripts, règles, automation) sans stagner sur la production pure.
  • Tolérance forte à l'interaction transverse : coordination avec 10-30 équipes dev par trimestre.
  • Appétit pour la pédagogie : expliquer, documenter, former.
  • Rigueur sur les faux positifs : ni tout accepter ni tout bloquer, trouver le curseur.
  • Veille technique active : les outils évoluent vite (nouveaux SAST, nouveaux runtime K8s).

Traits qui signalent un mauvais match

  • Rejet de la coordination transverse et préférence pour le travail en solo.
  • Besoin de résultats visibles à court terme (la valeur DevSecOps se mesure sur 12-24 mois, pas sur 2 semaines).
  • Mauvaise tolérance aux ambiguïtés contextuelles (un finding peut être vrai dans un contexte et faux dans un autre).
  • Rejet de la politique interne (faire accepter un gate bloquant relève du politique).

Bifurcations naturelles à 3-5 ans

  • Security Engineer : plus de code, moins de coordination, construction d'outils internes.
  • AppSec senior : focus sur applications critiques, moins d'outillage pipelines.
  • Cloud Security Engineer : bascule vers les environnements cloud purs.
  • Platform Security : au croisement platform engineering et cyber.
  • Management DevSecOps : manager d'une équipe de 3-8 DevSecOps.

Pour les trajectoires senior au-delà, voir notamment Les étapes pour devenir Cloud Security Analyst et Les étapes pour devenir RSSI.

Points clés à retenir

  • DevSecOps = intégration sécurité dans pipelines CI/CD à l'intersection Dev, Ops, Sec. Automation à l'échelle, pas audit ponctuel.
  • Répartition du temps : environ 40 % tooling + 30 % coordination + 30 % code. La pédagogie interne est une dimension centrale, pas optionnelle.
  • Distinction AppSec : AppSec = audit applications ; DevSecOps = automatisation de la sécurité à l'échelle.
  • Stack d'outils : SAST (Semgrep), SCA (Trivy), DAST (ZAP), IaC (Checkov), secrets (gitleaks), container (Falco), CI/CD (GitHub Actions, GitLab CI).
  • Certifications : CompTIA Security+ + cert cloud (AWS Security Specialty, AZ-500) + CKS pour K8s. Pas de cert unique type OSCP.
  • Salaires juniors 48-65 k€ IDF. Progression senior 80-100 k€. Lead 90-125 k€. TJM freelance 700-1 200 €.
  • Forte demande 2026 : +30-40 % offres YoY selon Apec, portée par NIS 2 et Cyber Resilience Act.

Pour l'ensemble des métiers cyber avec salaires et accessibilité par profil, voir Les métiers de la cybersécurité : guide complet. Pour comparer avec pentester et consultant, voir Qu'est-ce qu'un pentester ? Fiche métier complète et Qu'est-ce qu'un consultant cybersécurité ? Fiche métier. Pour le cadrage marché et l'accès depuis dev ou DevOps, voir Peut-on devenir DevSecOps sans expérience cyber ?. Pour le plan de bascule 12 mois, voir Les étapes pour devenir DevSecOps : plan complet. Le bootcamp DevSecOps de Zeroday applique directement cette méthode avec pipeline signature complet, préparation CompTIA Security+ et certification cloud intégrée.

Questions fréquentes

  • Quelle est la définition d'un DevSecOps ?
    Un DevSecOps (Development Security Operations) est un ingénieur cybersécurité qui intègre la sécurité au cœur des pipelines de développement et de déploiement logiciel. Il automatise les contrôles sécurité dans la CI/CD : SAST (Static Application Security Testing), DAST (Dynamic Application Security Testing), SCA (Software Composition Analysis), IaC security, container security, secrets scanning. Le rôle s'inscrit à l'intersection des équipes Dev, Ops et Sécurité — il n'est ni développeur produit ni pentester classique, mais construit les garde-fous techniques qui sécurisent en continu les livraisons de code.
  • Quelle différence entre DevSecOps et AppSec ?
    Deux métiers proches mais distincts. L'AppSec (Application Security) se concentre sur la sécurité des applications elles-mêmes : revue de code, threat modeling, exploitation de vulnérabilités, tests manuels en complément des outils. Le DevSecOps intègre la sécurité dans les pipelines et l'outillage : automatiser SAST/DAST/SCA, configurer les seuils bloquants, gérer les faux positifs à l'échelle, orchestrer container et IaC security. Un AppSec fait de la sécurité applicative ; un DevSecOps fait de la sécurité **automatisée à l'échelle** d'une organisation entière.
  • Quels outils un DevSecOps utilise-t-il au quotidien ?
    Cinq catégories d'outils. 1) SAST : Semgrep (référence open source), SonarQube, CodeQL, Bandit, Brakeman. 2) SCA : Trivy, Snyk, Dependabot, Renovate, OWASP Dependency-Check. 3) DAST : OWASP ZAP, Burp Suite Enterprise. 4) IaC security : Checkov, tfsec, Trivy Config, Kube-linter. 5) Secrets scanning : gitleaks, TruffleHog. Container security : Trivy images, Falco runtime, OPA/Gatekeeper, Kyverno. CI/CD : GitHub Actions, GitLab CI, Jenkins, Azure DevOps. Cloud : services natifs (AWS GuardDuty, Azure Defender for Cloud, GCP Security Command Center).
  • Quel est le quotidien d'un DevSecOps junior en France ?
    Alternance de phases. 1) Construction et maintenance de pipelines CI/CD sécurisés (30 à 40 %) : ajouter un scan, gérer les faux positifs, tuner les seuils. 2) Gestion des alertes sécurité (20 à 25 %) : trier les findings SAST et SCA, prioriser par criticité, coordonner la remédiation avec les devs. 3) Formation et sensibilisation des équipes dev (10 à 15 %) : démo sur un nouvel outil, documentation technique. 4) Incidents et réponse (10 à 15 %) : vulnérabilités critiques (Log4Shell, xz-utils), patching d'urgence. 5) Veille et projet (10 à 15 %) : nouveaux outils, proofs of concept, conférences. Télétravail hybride standard 2 à 3 jours par semaine.
  • Qu'est-ce qui distingue un DevSecOps senior d'un junior ?
    Trois dimensions. 1) Capacité à concevoir une architecture sécurité-par-design, pas seulement à consommer des outils sur étagère. 2) Gestion des faux positifs à l'échelle : savoir filtrer, tuner et prioriser face à 500+ findings SAST par semaine sans bloquer les développeurs. 3) Influence politique interne : convaincre les équipes dev d'accepter des gates bloquants, négocier avec la direction produit pour inclure le security-by-design dans les roadmaps. Le senior DevSecOps passe d'outil-utilisateur à **architecte de la sécurité de livraison** logicielle.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.