OWASP & AppSec

Passer de développeur à expert API security en 2026

Trajectoire dev → API security expert en 6-12 mois : socle dev transférable, OWASP API Top 10, BSCP/OSWE, portfolio Schemathesis/CVE, entretiens types.

Naim Aouaichia
14 min de lecture
  • API Security
  • Reconversion
  • Développeur
  • BSCP
  • OSWE
  • Portfolio
  • Carrière
  • OWASP API Top 10

Un développeur backend confirmé qui pivote vers expert API security en 2026 peut compresser le chemin habituel 18-36 mois à 6-12 mois en capitalisant sur quatre compétences déjà en place : maîtrise d'un framework backend, compréhension des contrats API (OpenAPI, GraphQL), expérience d'intégration OAuth/JWT en tant que consommateur, lecture fluide de code multi-langage. Il reste à ajouter culture offensive (OWASP API Security Top 10 2023 exploité en lab pratique), méthodologie d'audit (recon API, tests systématiques par classe de vulnérabilité, reporting structuré), outillage spécialisé (Burp Suite Pro avec extensions API, Schemathesis pour fuzzing schema-aware, 42Crunch pour audit OpenAPI continu) et crédibilité marché (certifications BSCP puis OSWE, portfolio avec rep bug bounty et contributions open source). Cet article détaille la trajectoire compressée en 4 phases adaptée au profil dev, les 5 compétences déjà transférables, l'ordre optimal des certifications, le portfolio à construire, le plan de bascule interne (plus rapide et moins risqué que la recherche externe), les questions types d'entretien API security et la fourchette salariale 2026 en France.

Ce qu'un dev backend a déjà en poche

Avant de démarrer la trajectoire API security, cartographie honnête des compétences déjà en place.

Compétence devValorisation API securityGain de temps estimé
Maîtrise framework backend (Spring, Django, FastAPI, Express)Lecture rapide du code des APIs auditées, écriture de POC ciblés3 à 6 mois
Compréhension contrats API (OpenAPI, GraphQL schema)Audit de spec, identification de gaps de documentation, fuzzing schema-aware2 à 4 mois
Intégration OAuth/JWT en consommationCompréhension des flows, identification rapide des faiblesses (algorithm confusion, scope abuse)1 à 3 mois
Lecture de code multi-langageRevue sécurité code source, détection patterns BOLA/BFLA/BOPLA2 à 4 mois
Compréhension CI/CDIntégration sécurité shift-left, automation tests sécurité1 à 2 mois

Total compressé : 9 à 19 mois sur un parcours sans background dev. Le profil dev backend bascule en 6 à 12 mois.

Ce qui manque typiquement chez un dev qui bascule : culture offensive pratique (savoir attaquer, pas seulement défendre), méthodologie d'audit structurée, vocabulaire OWASP API Top 10 2023, posture adversariale sur ses propres APIs.

Trajectoire compressée en 4 phases

Phase 1 — Culture offensive API (mois 1 à 3)

Objectif : passer de "je sais coder une API" à "je sais attaquer une API". Sans exposition offensive directe, la revue de code reste superficielle.

Ressources par ordre de rentabilité :

  1. PortSwigger Web Security Academy modules API : Server-side request forgery (SSRF), API testing, GraphQL API vulnerabilities, OAuth authentication, JWT attacks. 40 à 60 heures de travail effectif.
  2. OWASP API Security Top 10 2023 intégralement : connaître chaque classe avec un exemple exploité en lab.
  3. OWASP crAPI (Completely Ridiculous API) : application API vulnérable pour pratique. Repo GitHub OWASP/crAPI, déploiement Docker.
  4. vampi (Vulnerable API by erev0s) : autre playground API vulnérable.
  5. vulnerable-graphql-api (par dolevf) : pour pratique GraphQL spécifique.

Phase 2 — Maîtrise outillage et méthodologie (mois 3 à 6)

Objectif : passer de la capacité d'exploitation à la capacité d'audit systématique.

Outillage à maîtriser :

OutilUsageInvestissement temps
Burp Suite Community puis ProProxy, exploration manuelle, scanner20-40h
Burp extensions APIAutorize, JWT Editor, Param Miner, InQL (GraphQL)5-10h
Postman ou BrunoCollection management, scripting5-10h
SchemathesisFuzzing schema-aware OpenAPI/GraphQL5-10h
SpectralLinting OpenAPI custom rules5h
42Crunch AuditScoring sécurité OpenAPI continu3-5h
OWASP ZAPAlternative open source à Burp5-10h
Caido ProAlternative moderne à Burp5h

Méthodologie d'audit à formaliser :

  • Discovery : OpenAPI spec ou reverse via mobile/JS, énumération versions/environnements (Akto, Kiterunner).
  • Authentication tests : algorithm confusion JWT, OAuth flows misconfig, MFA bypass.
  • Authorization tests : BOLA systématique (chaque endpoint manipulant un objet), BFLA (admin endpoints accessibles ?), BOPLA (mass assignment + excessive data exposure).
  • Validation tests : injections classiques (SQLi, NoSQLi, command), SSRF, XXE.
  • Resource consumption : rate limit tests, batch GraphQL, depth queries.
  • Reporting : template structuré OWASP API Top 10 mapping.

Phase 3 — Bascule interne ou externe (mois 6 à 9)

Objectif : obtenir un premier poste API security opérationnel.

Bascule interne (recommandée) :

  1. Proposer un threat modeling sur l'API en cours de développement à votre tech lead.
  2. Mener une revue de code sécurité volontaire d'une feature critique.
  3. Auditer une API existante de votre équipe (avec autorisation explicite) et présenter findings.
  4. Négocier glissement 20 % → 50 % → 100 % sécurité avec ajustement titre et rémunération.

Recherche externe :

  1. CV ciblé sur les réalisations API security (BSCP obtenu, rep bug bounty, règles Spectral publiées).
  2. Cibler scale-up tech (Doctolib, Datadog France, Qonto, Back Market, Alan, BlaBlaCar) qui ont des postes Security Engineer mi-chemin entre dev et API security pure.
  3. Cibler éditeurs sécurité avec présence France : Snyk France, 42Crunch, Wiz EMEA, Veracode France, GitGuardian (français).
  4. Cibler ESN spécialisées AppSec : Synetis, Almond, Intrinsec, Hackuity.

Phase 4 — Consolidation et certification (mois 9 à 12)

Objectif : sécuriser la trajectoire et ouvrir les 3 prochaines années.

  • BSCP (PortSwigger Burp Suite Certified Practitioner, 99 $, exam 4h) : crédibilité marché immédiate, ROI massif.
  • Préparation OSWE (Offensive Security Web Expert, 1 599 $, exam 48h white box) en visant 12-18 mois de plus.
  • Contribution open source : règles Spectral pour OWASP API Top 10, contribution Schemathesis (issues/PRs), contribution OWASP crAPI ou Vulnerable APIs collection.
  • Première CVE : viser une CVE publiée sur une API open source moyennement populaire (5K-20K stars GitHub).
  • Talk ou article : proposer un retour d'expérience à OWASP France, Paris Web Meetup, AppSec Day France.

Ordre optimal des certifications

Pour un profil dev en 2026, ordre recommandé.

CertificationCoûtDurée prépaROI pour profil devQuand
PortSwigger BSCP99 $3-6 mois (post-Academy)Très élevé — ciblé AppSec/API webMois 6-9
OSCP1 649 $6-12 moisMoyen pour API pur, élevé si trajectoire mixte avec pentest webOptionnel
OSWE1 599 $6-12 mois après BSCPTrès élevé — référence senior code review + exploitMois 18-24
42Crunch certificationsGratuit10-30h chacuneÉlevé — ciblé OpenAPI sécuritéMois 6-12
eWPTX400 $3-6 moisBon — exam pratique 7 jours, alternative à OSWEOptionnel
CSSLP (ISC2)749 $3-6 moisMoyen — grands groupes, moins techniqueOptionnel selon employeur
GIAC GMAS9000 $ +Coût prohibitif sans financementUniquement si employeur payeOptionnel

Combinaison optimale 2026 pour profil dev : BSCP en premier (rapide, ciblé), puis OSWE à 12-18 mois pour sceller le profil senior. Cette combinaison place dans le top 30 % des candidats API security sur le marché français.

Portfolio API security qui débloque les entretiens

Le CV textuel ne différencie pas un dev qui bascule. Le portfolio fait la différence. Cinq éléments mesurables.

1. GitHub portfolio API security

Un dépôt dédié avec :

api-security-portfolio/
├── spectral-rules/                # règles custom OpenAPI
│   ├── owasp-api-top-10/
│   │   ├── api1-bola-detection.yaml
│   │   ├── api3-bopla-fields.yaml
│   │   └── api5-bfla-admin-endpoints.yaml
│   └── README.md
├── schemathesis-checks/           # checks custom Schemathesis
│   └── ...
├── tools/                         # petits outils API security
│   ├── api-idor-scanner/          # scanner BOLA custom
│   ├── jwt-fuzzer/                # outil fuzzing JWT
│   └── graphql-introspection-detector/
├── writeups/                      # writeups APIs vulnérables
│   ├── crapi-walkthrough.md
│   ├── vampi-bola-chain.md
│   └── graphql-batch-bypass.md
├── threat-modeling/
│   └── case-study-fintech-api.md
└── README.md                      # présentation, liens HackerOne profil

2. Bug bounty rep avec focus API

Un compte HackerOne ou YesWeHack actif avec :

  • 10 à 30 soumissions valides cumulées focalisées API (BOLA, BFLA, BOPLA, OAuth flaws).
  • Signal supérieur à 4 (ratio submissions valides / total).
  • Au moins 1 à 3 vulnérabilités reconnues médium ou high sur APIs publiques.
  • Tags HackerOne : "API", "GraphQL", "Authentication", "Authorization".

La rep bug bounty API-focused remplace avantageusement les diplômes manquants dans un dossier API security.

3. CVE publiée sur API populaire

Une CVE à votre nom sur une API open source moyennement populaire est le trophée le plus discriminant en entretien. Stratégie d'accès :

  • Auditer un projet open source moyennement populaire avec API publique (5 000 à 20 000 stars GitHub).
  • Reporter responsable à l'éditeur ou maintainer.
  • Obtenir CVE MITRE.
  • Publier writeup détaillé sur le blog perso ou Medium.

Exemples d'écosystèmes fertiles : APIs de plateformes SaaS open source (Plausible, Mautic, Sentry), tooling DevOps (Argo CD, Jenkins plugins API), projets CMS modernes (Strapi, Directus).

4. Contributions open source aux outils API security

Contribuer à des projets de référence :

  • Schemathesis : nouvelles règles de checks, support nouveaux formats.
  • Spectral (Stoplight) : règles custom dans le marketplace.
  • OWASP API Security Top 10 : contributions au rapport, examples.
  • OWASP crAPI : nouvelles vulnérabilités à ajouter.
  • 42Crunch IDE plugins : améliorations.
  • APIClarity (CNCF Sandbox) : contributions discovery.

Une PR mergée sur l'un de ces projets pèse plus qu'une certification supplémentaire.

5. Talks et publications

Présenter à un meetup local (OWASP France, Paris Web Meetup, AppSec Day France) ou publier un article technique profond. Un talk à conférence reconnue (SSTIC, LeHack, Hexacon, FIC, Barbhack, OWASP AppSec EU) débloque l'accès aux postes senior.

Topics percutants 2026 : "BOLA détection automatique via Schemathesis custom", "GraphQL fuzzing avancé", "FAPI 2.0 audit pour banking", "Comparaison BOLA en REST vs GraphQL", "API security en environnement multi-tenant SaaS".

Entretien API security : préparer les questions types

Trois rounds typiques.

Round 1 — Screening RH et motivation

Questions types :

  • Pourquoi API security et pas pentest web généraliste ou DevSecOps ?
  • Quelle est ta méthodologie d'audit API ?
  • Décris une vulnérabilité API que tu as découverte ou auditée.

Réponses attendues : alignement précis entre background dev et rôle API security, connaissance OWASP API Top 10 2023, exemple concret avec impact business.

Round 2 — Technique API security

Questions types mêlant revue de code et exploitation.

# Exemple : revue de code en direct (45 minutes)
# Code Python FastAPI affiché, candidat doit identifier les vulnérabilités
 
@app.get("/api/users/{user_id}")
async def get_user(user_id: int, current_user: User = Depends(get_current_user)):
    user = db.query(User).filter(User.id == user_id).first()
    if not user:
        raise HTTPException(404, "User not found")
    return user
 
@app.post("/api/users")
async def create_user(body: dict, db: Session = Depends(get_db)):
    user = User(**body)
    db.add(user)
    db.commit()
    return user
 
@app.get("/api/admin/stats")
async def admin_stats(current_user: User = Depends(get_current_user)):
    if current_user.email == "admin@example.test":
        return get_internal_metrics()
    raise HTTPException(403)

Findings attendus du candidat :

  1. BOLA sur GET /api/users/ : pas de check d'autorité, n'importe quel user authentifié peut lire n'importe quel autre user.
  2. Mass assignment + excessive data exposure sur POST /api/users : User(**body) traite tous les champs envoyés (incluant role, is_admin), retour de l'entité ORM complète.
  3. BFLA fragile sur /api/admin/stats : check d'autorité par email plutôt que par rôle, fragile (création compte avec email crafted, manipulation header X-Forwarded).
  4. Excessive data exposure général : retour direct des entités ORM sans DTO restrictif.

Round 3 — Architecture et stratégie

Questions stratégiques :

  • Comment structurerais-tu un programme API security pour une organisation de 200 développeurs ?
  • Quels KPIs sécurité API suivrais-tu et comment les présenterais-tu au COMEX ?
  • Quelle stack outils déploierais-tu en CI pour security testing API automatisée ?

Réponses attendues : vision systémique, connaissance OWASP SAMM ou DSOMM, expérience ou hypothèses argumentées sur la gestion du programme.

Négocier la bascule salariale

Trois scénarios avec ordres de grandeur observés en France 2026.

Scénario A — Bascule interne, dev backend confirmé 4 ans

  • Salaire dev actuel : 50 à 58 k€ bruts annuels.
  • Négociation bascule API security junior interne : maintien 50 à 58 k€ première année + promesse ajustement à 58-68 k€ à 12 mois sur livrables démontrés.
  • Levier supplémentaire : formation et certifications payées par employeur (BSCP, OSWE à 2-3 k€, conférences SSTIC/LeHack inclus).

Scénario B — Recherche externe, dev senior 6 ans

  • Salaire dev actuel : 60 à 72 k€ bruts annuels.
  • Offre API security confirmé externe cible : 70 à 88 k€ + package (variable, intéressement, formation 2-5 k€/an).
  • Hausse typique : 10 à 20 % par rapport au dev actuel.

Scénario C — Bascule vers scale-up tech ou éditeur sécurité

  • Profils les mieux payés à niveau équivalent : scale-up tech (Doctolib, Datadog France, Qonto), éditeurs sécurité (Snyk France, 42Crunch, GitGuardian, Wiz EMEA).
  • Fourchette typique API security confirmé : 80 à 100 k€ + package 15-30 % supplémentaires.
  • Profils avec spécialisation rare (FAPI 2.0 banking, GraphQL avancé) : 90-115 k€ atteignables.

Pièges récurrents en bascule dev → API security

Cinq écueils observés.

Sous-estimer la culture offensive. Beaucoup de devs pensent que comprendre la théorie OWASP API Top 10 suffit. En pratique, sans avoir exploité concrètement BOLA, BFLA, BOPLA en lab, la revue de code reste superficielle. PortSwigger Academy + crAPI/vampi non négociables.

Vouloir certifier avant de pratiquer. Passer BSCP avant d'avoir mené 5+ audits réels donne un score d'examen mais pas la profondeur opérationnelle. Pratiquer d'abord (HackerOne VDP, audits internes, lab), certifier ensuite.

Négliger la spec OpenAPI. Beaucoup d'audits API démarrent sans contrat OpenAPI, ce qui multiplie le temps par 2-3. Apprendre à lire et écrire OpenAPI, savoir générer une spec depuis du trafic intercepté.

Confondre AppSec web et API security. Les deux sont proches mais distincts. AppSec web met l'accent sur XSS, CSRF, CSP. API security met l'accent sur BOLA, BFLA, OAuth, GraphQL. Les outils diffèrent (Burp suffit pour les deux mais extensions différentes : DOM Invader pour web, Autorize/InQL pour API).

Pas de spécialisation à 18 mois. À mois 12-18 d'expérience API security, choisir une spécialisation : GraphQL, FAPI 2.0 banking, multi-tenant SaaS, microservices service mesh. Cette spécialisation différencie sur le marché senior et débloque les fourchettes 90-115 k€.

Points clés à retenir

  • La bascule dev backend confirmé vers API security expert se fait en 6 à 12 mois en compressant le parcours habituel 18-36 mois grâce à 5 compétences déjà en place : framework backend, contrats API, OAuth/JWT consommation, lecture code, CI/CD.
  • La trajectoire 4 phases : culture offensive (OWASP API Top 10 + crAPI/vampi), maîtrise outillage (Burp + extensions, Schemathesis, 42Crunch), bascule interne/externe, consolidation BSCP puis OSWE.
  • Bascule interne 6-12 mois plus rapide que externe. Pattern qui marche : threat modeling volontaire → revue code sécu → audit complet → glissement progressif 20-50-100 % avec ajustement titre/salaire.
  • Portfolio discriminant en 2026 : GitHub avec règles Spectral/Schemathesis custom, rep bug bounty HackerOne API-focused, CVE publiée sur API open source, contributions OWASP crAPI/Schemathesis, talk ou article publié.
  • Rémunération en bascule : maintien salaire en interne première année puis +10-20 %, externe direct +10-20 %, scale-up tech ou éditeur sécurité 80-115 k€ pour confirmé spécialisé.

Pour aller plus loin

Questions fréquentes

  • Combien de temps pour basculer dev vers API security expert ?
    Pour un développeur backend confirmé avec 3 à 5 ans d'expérience, la trajectoire compressée est 6 à 12 mois contre 18 à 36 mois pour un profil sans background tech préalable. L'accélération vient de quatre acquis déjà en place : maîtrise d'au moins un framework backend (Spring, Django, FastAPI, Express, Rails), compréhension des contrats API (OpenAPI, GraphQL schema), expérience des intégrations OAuth/JWT en consommation, lecture fluide de code multi-langage. Il reste à ajouter culture offensive (OWASP API Top 10 2023 exploité en lab), méthodologie d'audit, outillage spécialisé (Burp avec extensions API, Schemathesis, 42Crunch).
  • Faut-il être pentester avant API security ?
    Non, mais une culture offensive de base accélère. Un dev qui comprend BOLA, BFLA, BOPLA en théorie ne sait pas les détecter en pratique sans expérience offensive. Investissement minimal : 30 à 60 heures sur PortSwigger Web Security Academy modules API + 10 à 20 heures de pratique sur APIs vulnérables (OWASP crAPI, vampi, vulnerable-graphql). Suffit pour démarrer. Le passage par OSCP n'est pas nécessaire pour API security pur, BSCP (Burp Suite Certified Practitioner) est plus rentable et ciblé.
  • Bascule interne vs recherche externe ?
    Bascule interne 6 à 12 mois plus rapide pour un dev confirmé déjà en poste. Le pattern qui marche : proposer un threat modeling sur l'API en cours de développement, puis une revue de code sécurité d'une feature, puis un audit complet d'une API existante. Glissement progressif 20 % puis 50 % puis 100 % sécurité avec ajustement titre et salaire. Pour la recherche externe, cibler les scale-up tech (Doctolib, Datadog France, Qonto, Back Market) qui ont des postes Security Engineer mi-chemin entre dev et API security, et les éditeurs SaaS de sécurité (Snyk France, 42Crunch, Wiz EMEA).
  • Quelles certifications pour API security en venant du dev ?
    Ordre optimal en 2026. 1) PortSwigger BSCP (99 $, 4h en ligne) : ciblé AppSec web et API, accessible, ROI massif pour un dev. 2) OWASP API Security Top 10 2023 maîtrisé sans certification formelle (référentiel public). 3) OSWE (1 599 $, exam 48h white box code review) : sceau senior, démontre la capacité à auditer du code et créer des exploits. 4) 42Crunch certifications API security (gratuit). Optionnel selon contexte : eWPTX (eLearnSecurity Web Application Penetration Tester eXtreme), GIAC GMAS (Mobile and Application Security). Éviter CEH (perçu faible par marché AppSec/API).
  • Quelle rémunération attendre en bascule dev → API security ?
    Pour un dev backend 3-5 ans qui bascule en API security junior interne : maintien du salaire de base (50-58 k€) première année avec promesse d'ajustement à 58-68 k€ à 12 mois sur livrables démontrés. Pour un dev senior 5-8 ans en bascule externe API security confirmé : 65-85 k€ bruts annuels en région parisienne, 60-78 k€ en province. Hausse typique 10 à 20 % par rapport au dev actuel. Profils API security senior (8+ ans cumulés) : 85-110 k€ + package en scale-up tech. Les salaires API security sont alignés avec AppSec Engineer généraliste, légèrement supérieurs si spécialisation GraphQL ou FAPI 2.0 banking.
  • Quels sont les éléments de portfolio les plus discriminants pour API security ?
    Cinq éléments par ordre d'impact. 1) CVE publiée à votre nom sur une API populaire (rare, énorme impact). 2) Bug bounty rep avec focus API : 5+ submissions HackerOne/YesWeHack focalisées BOLA/BFLA. 3) Contributions open source aux outils API security (Schemathesis, Spectral règles custom, OWASP crAPI). 4) Règles Sigma ou Semgrep custom publiées pour détecter classes de vulnérabilités API. 5) Talks ou articles techniques (OWASP France, AppSec Day, blog Medium) sur sujets API security spécifiques. Chacun de ces éléments amplifie la crédibilité en entretien et différencie un profil dev en reconversion d'un junior générique.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.