L'AppSec (Application Security, sécurité applicative) est la discipline de cybersécurité qui couvre la protection des applications logicielles contre les menaces, depuis leur conception jusqu'à leur retrait du service. Elle englobe six activités centrales : threat modeling et secure design, secure coding et code review, automatisation des outils (SAST, DAST, IAST, SCA), pentest et bug bounty, vulnerability management, formation et sensibilisation. L'AppSec s'appuie sur des référentiels mûrs (OWASP SAMM v2, BSIMM v15, NIST SSDF SP 800-218, ISO 27034, OWASP ASVS v4) et se pilote via des modèles de maturité. Cet article définit précisément l'AppSec, la distingue des disciplines voisines (DevSecOps, ProdSec, InfraSec), détaille ses activités, son positionnement dans le SDLC, les métiers associés en 2026 et les étapes pour lancer un programme en entreprise.
Qu'est-ce que l'AppSec exactement
L'AppSec a pour objet la sécurité d'une catégorie spécifique d'actifs : les applications logicielles. Le terme couvre les applications web, les API REST et GraphQL, les applications mobiles, les microservices, les applications de bureau, les applications SaaS et, de plus en plus en 2026, les applications intégrant des modèles d'intelligence artificielle.
Définition opérationnelle en 3 dimensions
- Ensemble d'activités techniques : threat modeling, secure coding, code review, SAST, DAST, SCA, pentest, réponse aux vulnérabilités.
- Discipline organisationnelle : équipe dédiée, processus, référentiels, indicateurs, formation, budget.
- Résultat mesurable : réduction du nombre de vulnérabilités critiques en production, MTTR (Mean Time To Remediate) des vulnérabilités, coverage des revues de sécurité, score OWASP SAMM ou BSIMM.
Différence avec les disciplines voisines
L'AppSec cohabite avec plusieurs disciplines de sécurité dont le périmètre se recoupe partiellement. Savoir les distinguer est fondamental pour positionner un rôle ou un projet.
| Discipline | Focus principal | Exemples de responsabilités |
|---|---|---|
| AppSec | Sécurité du code et des applications | Threat modeling, SAST, DAST, pentest app, formation dev |
| DevSecOps | Automatisation sécurité dans le pipeline DevOps | CI/CD hardening, IaC scanning, GitOps security |
| Product Security (ProdSec) | Sécurité produit commercialisé | PSIRT, responsible disclosure, bug bounty produit |
| Infrastructure Security | Sécurité serveurs, réseau, cloud | Cloud posture management, hardening, WAF |
| Platform Security | Sécurité plateforme runtime | Kubernetes, service mesh, runtime security |
| Network Security | Sécurité réseau | Firewalls, segmentation, VPN, Zero Trust Network |
| Corporate Security | Sécurité IT entreprise | EDR endpoints, DLP, identité corporate |
| GRC | Gouvernance, conformité, risque | Audit interne, NIS 2, DORA, ISO 27001 |
Les trois confusions les plus fréquentes
- AppSec vs DevSecOps : l'AppSec est une discipline fonctionnelle (quoi protéger, comment), le DevSecOps est un mode opératoire (comment automatiser). Une équipe AppSec mature pratique le DevSecOps au quotidien.
- AppSec vs ProdSec : ProdSec applique les pratiques AppSec aux produits commercialisés, avec des exigences supplémentaires en PSIRT et communication externe. Chez un éditeur cyber, les deux équipes coexistent avec partage de méthodologies.
- AppSec vs Pentest : l'AppSec englobe la prévention (conception, code, tests continus), le pentest est une activité de vérification ponctuelle. L'AppSec commande le pentest, le pentester exécute.
Les six activités centrales de l'AppSec
Un programme AppSec mature en 2026 s'organise autour de six activités complémentaires, qui couvrent l'ensemble du cycle SDLC.
1. Threat modeling et secure design
Identifier les menaces dès la phase de conception, avant toute ligne de code. Méthodes de référence : STRIDE (Microsoft), PASTA, LINDDUN (vie privée), attack trees. Outils : OWASP Threat Dragon, Microsoft Threat Modeling Tool, IriusRisk, SD Elements.
Livrables : matrice de menaces par système, exigences de sécurité dérivées, diagramme de flux de données annoté, plan de contre-mesures.
2. Secure coding et code review
Appliquer les bonnes pratiques de développement défensif (validation d'entrées, encodage contextuel des sorties, authentification robuste, contrôle d'accès, cryptographie). Code review manuelle de sécurité sur les pull requests sensibles.
Référentiels : OWASP Secure Coding Practices, OWASP Proactive Controls (C1-C10), OWASP ASVS v4/v5, CERT Coding Standards.
3. Automatisation SAST, DAST, IAST, SCA
Intégrer les outils de test de sécurité dans la CI/CD pour détecter automatiquement les vulnérabilités à chaque commit ou build.
- SAST : Semgrep, SonarQube, GitHub CodeQL, Snyk Code, Checkmarx, Fortify.
- DAST : OWASP ZAP, Burp Suite Pro Scanner, Invicti, Nuclei.
- IAST : Contrast Security, Seeker by Synopsys.
- SCA : Snyk Open Source, Trivy, Dependabot, OWASP Dependency-Check.
- Secrets scanning : gitleaks, trufflehog, GitHub secret scanning.
- IaC scanning : Checkov, tfsec, Trivy config, Snyk IaC.
4. Pentest applicatif et bug bounty
Tests manuels par des experts externes ou internes pour détecter les vulnérabilités que l'automatisation ne capture pas (logique métier, chaînages complexes).
- Pentest cadré : missions de 5-40 jours-homme par application, résultat en rapport structuré.
- Programme bug bounty : YesWeHack, HackerOne, Bugcrowd, Intigriti en continu.
5. Vulnerability management et incident response applicatif
Gérer le cycle de vie des vulnérabilités détectées : priorisation CVSS, assignation, remédiation, validation, rapport. Coordination avec le SOC et le CSIRT en cas d'exploitation active.
Outils : DefectDojo (open-source), ThreadFix, Snyk Apps, Arnica, Jira custom.
6. Formation, sensibilisation et security champions
Former les développeurs aux pratiques AppSec (1-2 jours initiale, recyclage tous les 18-24 mois) et animer un réseau de security champions dans les équipes produit.
Plateformes : Secure Code Warrior, HackEDU (maintenant Security Journey), Hack The Box Academy, Pluralsight, OWASP WebGoat pour les labs gratuits.
Le cycle AppSec dans le SDLC
L'AppSec s'applique à toutes les phases du cycle de vie logiciel. L'adage « shift-left » (détecter tôt) reste valide, complété par « shift-everywhere » (sécurité en production aussi).
| Phase SDLC | Activité AppSec | Livrable |
|---|---|---|
| Exigences | Security requirements, compliance mapping | User stories sécurité, matrice exigences |
| Conception | Threat modeling, architecture review | Diagramme de menaces, plan contre-mesures |
| Implémentation | Secure coding, SAST pre-commit, peer review | Code signé, commits tracés |
| Build | SCA, secrets scanning, IaC scan | SBOM, rapport dépendances |
| Test | DAST, IAST, pentest applicatif | Rapports tests, plan remédiation |
| Déploiement | Configuration hardening, secrets management | Infra secure by default |
| Production | Monitoring, WAF, bug bounty, vulnerability mgmt | KPIs sécurité, MTTR |
| Retrait | Gestion fin de vie, archivage sécurité | Procédure décommissionnement |
Référentiels et modèles de maturité
Six référentiels structurent la discipline AppSec moderne. Les connaître et savoir positionner chacun est un différenciateur clé en entretien AppSec.
| Référentiel | Éditeur | Usage principal | Accessibilité |
|---|---|---|---|
| OWASP SAMM v2 | OWASP | Modèle maturité, auto-évaluation | Gratuit, open |
| BSIMM v15 | Synopsys | Benchmark 130+ firmes | Payant, synthèses publiques |
| NIST SSDF SP 800-218 v1.1 | NIST | Framework développement US | Gratuit, référence CRA EU |
| ISO/IEC 27034 | ISO | Sécurité applicative normalisée | Payant, grands comptes |
| OWASP ASVS v4 / v5 | OWASP | Exigences techniques L1/L2/L3 | Gratuit, contractuel |
| Microsoft SDL | Microsoft | Historique, processus dev | Gratuit |
| OWASP MASVS | OWASP | Applications mobiles | Gratuit |
| OWASP API Security Top 10 | OWASP | Spécifique API | Gratuit |
OWASP SAMM v2 — structure des 5 fonctions business
- Governance : Strategy & Metrics, Policy & Compliance, Education & Guidance.
- Design : Threat Assessment, Security Requirements, Security Architecture.
- Implementation : Secure Build, Secure Deployment, Defect Management.
- Verification : Architecture Assessment, Requirements-driven Testing, Security Testing.
- Operations : Incident Management, Environment Management, Operational Management.
Chaque pratique évalue 3 niveaux (1, 2, 3), totalisant 15 pratiques et 45 points de contrôle.
BSIMM v15 — structure des 4 domaines
- Governance : Strategy & Metrics, Compliance & Policy, Training.
- Intelligence : Attack Models, Security Features & Design, Standards & Requirements.
- SSDL Touchpoints : Architecture Analysis, Code Review, Security Testing.
- Deployment : Penetration Testing, Software Environment, Configuration Management & Vulnerability Management.
L'organisation AppSec en entreprise
Trois modèles d'organisation coexistent en 2026, avec des hybrides fréquents.
Modèle centralisé : une équipe AppSec unique au sein de la direction sécurité, servant toutes les équipes produit. Avantage : expertise concentrée, cohérence méthodologique. Inconvénient : goulot d'étranglement à taille moyenne, distance avec les équipes produit.
Modèle fédéré (security champions) : une équipe AppSec centrale restreinte + un réseau de security champions dans chaque équipe produit. Les champions sont des développeurs formés à l'AppSec qui traitent 80 % des questions en local, escaladent les 20 % complexes. Avantage : mise à l'échelle, proximité produit. Inconvénient : formation et animation exigeantes.
Modèle embedded : AppSec Engineers intégrés directement aux équipes produit. Avantage : intégration profonde, priorités alignées. Inconvénient : coût, risque de perte de cohérence, risque d'isolement.
Le modèle fédéré hub-and-spoke est dominant en 2026 selon BSIMM v15, adopté par 60-70 % des programmes matures.
Ratios typiques observés
| Taille équipe dev | ETP AppSec central | Ratio security champions |
|---|---|---|
| Moins de 50 développeurs | 0,5 à 1 ETP | 1 champion par équipe |
| 50-200 développeurs | 1 à 3 ETP | 1 champion pour 10-15 devs |
| 200-1 000 développeurs | 3 à 10 ETP | 1 champion pour 10-15 devs |
| Plus de 1 000 développeurs | 10-30+ ETP | 1 champion pour 10-15 devs, plusieurs leads AppSec |
Les métiers AppSec en 2026
Six métiers distincts structurent la filière AppSec en France en 2026. Salaires indicatifs selon étude Hays Technology Salary Guide 2025 et marchés équivalents.
| Métier | Focus | Salaire fourchette France 2026 |
|---|---|---|
| AppSec Engineer junior (0-2 ans) | Exécution outils, premier pentest | 45-58 k€ |
| AppSec Engineer confirmé (3-6 ans) | Threat modeling, pentest, secure coding | 58-85 k€ |
| AppSec Engineer senior (7-12 ans) | Architecture sécurité, animation champions | 85-120 k€ |
| Product Security Engineer | PSIRT, disclosure, bug bounty produit | 55-120 k€ |
| Head of AppSec / AppSec Lead | Management équipe, budget, stratégie | 95-160 k€ |
| Security Architect | Architecture transverse, secure by design | 80-150 k€ |
| Consultant AppSec externe | Missions audit, accompagnement | TJM 700-1 400 €/j |
| Security Champion | Développeur référent sécurité équipe | Salaire dev + 5-10 % |
Les profils combinant AppSec + domaine vertical rare (Cloud Security Engineer + AppSec, LLM Security + AppSec, OT Security + AppSec) bénéficient d'une prime de rareté de 10-20 % en 2026.
Maturité et niveaux d'un programme AppSec
Les programmes AppSec observés sur le marché français en 2026 se répartissent en quatre niveaux de maturité.
Niveau 0 — Réactif
- Pas d'équipe AppSec dédiée.
- Correction de vulnérabilités uniquement après signalement externe ou incident.
- Pas de formation sécurité des développeurs.
- Pentest occasionnel en fin de projet.
- Environ 35 % des PME françaises et 10 % des ETI en 2026.
Niveau 1 — Préventif basique
- 1 ETP AppSec central.
- SAST déployé en CI, pas toujours bloquant.
- Formation initiale sécurité des développeurs (1 jour).
- Pentest annuel sur 2-3 applications critiques.
- Environ 40 % des ETI en 2026.
Niveau 2 — Proactif
- 2-5 ETP AppSec central + security champions émergents.
- SAST + DAST + SCA + secrets scanning automatisés en CI.
- Threat modeling sur applications critiques.
- Pentest semestriel + bug bounty en démarrage.
- Formation recyclée tous les 18 mois.
- MTTR des vulnérabilités critiques sous 45 jours.
- Environ 20 % des grandes entreprises françaises en 2026.
Niveau 3 — Optimisé
- 10+ ETP AppSec central + réseau structuré de security champions.
- Automatisation quasi complète (SAST/DAST/SCA/IAST/IaC/container/secrets).
- Threat modeling systématique pré-livraison, formalisé.
- Pentest en continu + bug bounty actif + red team interne.
- MTTR critiques sous 30 jours, métriques publiées en interne.
- Score OWASP SAMM 2,5+ en moyenne sur les 5 domaines.
- Environ 5 % des grandes entreprises françaises en 2026, principalement banque, assurance, GAFAM, éditeurs cyber matures.
Pièges et échecs typiques
Acheter des outils sans équipe pour les opérer. Une licence SAST commercial à 30 k€/an sans AppSec Engineer pour configurer les règles, prioriser les findings, accompagner les équipes produit génère 10 000 alertes qu'aucune équipe ne traite. L'outil devient signal négatif.
Croire que le shift-left suffit. Détecter tôt n'empêche pas les vulnérabilités en production issues de dépendances mises à jour ou de configurations modifiées. Shift-everywhere inclut monitoring, WAF, bug bounty en production.
Confondre couverture technique et couverture risque. Scanner 100 % des repositories sans prioriser les applications exposées au métier dilue les ressources. 80 % de l'effort doit cibler les 20 % des applications les plus critiques (pareto typique).
Négliger la formation développeur au profit des outils. Les outils détectent les patterns connus. Les développeurs sensibilisés détectent les contextes. Formation et outils sont complémentaires, sous-investir dans la formation est l'erreur AppSec la plus fréquente en 2024-2025.
Mesurer le volume de findings plutôt que le delta de risque. « On a 5 000 findings SAST » n'est pas un indicateur de sécurité. « Le nombre de vulnérabilités critiques non traitées à plus de 60 jours est passé de 45 à 12 en un an » est un indicateur de sécurité.
Oublier les applications SaaS tierces dans le périmètre. Un programme AppSec interne qui ignore les SaaS utilisés par l'entreprise (Zoom, Slack, Jira, Salesforce, GitHub, Notion) laisse exposée une surface parfois plus large que les applications développées en interne.
Points clés à retenir
- Définition : discipline de sécurité des applications, couvrant conception, code, tests, exploitation et retrait. Englobe secure design, secure coding, outils automatisés, pentest, vulnerability management, formation.
- Distinction : AppSec = discipline fonctionnelle, DevSecOps = mode opératoire, ProdSec = sous-ensemble appliqué aux produits commercialisés, InfraSec = périmètre serveurs/cloud hors applications.
- Six activités centrales : threat modeling, secure coding, outils SAST/DAST/SCA, pentest et bug bounty, vulnerability management, formation et security champions.
- Référentiels : OWASP SAMM v2 (auto-évaluation), BSIMM v15 (benchmark), NIST SSDF SP 800-218 (framework US/CRA EU), ISO 27034 (norme), OWASP ASVS v4/v5 (exigences techniques).
- Organisation : modèle fédéré hub-and-spoke dominant (60-70 % des programmes matures), équipe centrale + security champions.
- Ratios 2026 : 1 ETP AppSec central pour 75-150 développeurs, 1 security champion pour 10-15 développeurs.
- Métiers : AppSec Engineer (45-120 k€), Product Security Engineer, Head of AppSec (95-160 k€), Security Architect, Consultant AppSec.
- Quatre niveaux de maturité : réactif (35 % PME), préventif (40 % ETI), proactif (20 % grandes entreprises), optimisé (5 %).
- Démarrage réaliste : auto-évaluation SAMM + formation développeurs + SAST CI + threat modeling top 5-10 apps + pentest annuel. Budget 150-250 k€/an pour 200 développeurs.
Pour aller plus loin
- Secure coding : définition, principes et référentiels 2026 — zoom sur l'activité n°2 des six activités AppSec.
- Encodage des sorties : bonnes pratiques XSS et injection 2026 — exemple concret d'application du secure coding.
- Vulnérabilité IDOR : définition, exemples et prévention 2026 — cas d'usage fréquent en threat modeling et code review.
- Introduction à l'OWASP Top 10 — référentiel principal de sensibilisation AppSec.
- Roadmap AppSec 2026 — parcours d'apprentissage pour devenir AppSec Engineer.
- Roadmap secure coding 2026 — parcours technique complémentaire.







