Reconversion cybersécurité

Quel métier cyber choisir selon son profil en 2026

Choisir son métier cyber : arbre de décision par profil, 4 axes d'arbitrage, anti-patterns par trajectoire, checklist de self-assessment et tests de viabilité.

Naim Aouaichia
16 min de lecture
  • Orientation cyber
  • Reconversion
  • Choix de métier
  • Self-assessment
  • Trajectoire carrière
  • Décision

Choisir le bon métier cyber est le filtre n°1 du succès d'une reconversion — un mauvais arbitrage fait perdre 12 à 24 mois, démotive et se termine souvent par un abandon. Quatre axes d'arbitrage structurent le choix : profil d'entrée (tech ou non-tech, années d'expérience, stack connue), appétence build ou run (construire la sécurité ou l'opérer), appétence code ou documentation (écrire du Python/Go ou rédiger des référentiels et politiques), contraintes personnelles (salaire minimum, télétravail, localisation, budget certification, durée formation supportable). Cet article propose un arbre de décision chiffré par profil d'entrée, une checklist de self-assessment en 15 questions, les anti-patterns classiques par trajectoire, un tableau d'ajustement selon contraintes perso et trois leviers concrets pour tester un métier avant de s'y engager. Objectif : produire un choix rationnel qui optimise le ratio effort/embauche, et non un choix par aspiration médiatique qui finit en impasse.

1. Les quatre axes d'arbitrage structurants

Le choix d'un métier cyber se résout en croisant quatre axes. Un métier pertinent coche les quatre, un métier à risque en coche un ou deux seulement.

AxeQuestion à se poserTranche cohérente
Profil d'entréeQuelle est mon expérience professionnelle antérieure ?Tech (dev, DevOps, sysadmin, cloud), non-tech (juriste, auditeur, PM), reconversion totale
Build versus runEst-ce que j'aime construire ou opérer ?Build → DevSecOps, AppSec, Cloud Security Engineer, Security Architect. Run → SOC, DFIR, Threat Intel, Cloud Security Analyst
Code versus documentationOù suis-je le plus à l'aise ?Code → tous les métiers techniques. Doc → GRC, audit, conformité, DPO
Contraintes persoSalaire minimum, télétravail, localisation, budget cert, durée formationChaque métier a des contraintes compatibles ou non

Erreur classique : ne valider qu'un ou deux axes (typiquement le profil d'entrée et l'aspiration médiatique) sans croiser appétence réelle et contraintes. Résultat fréquent : inscription à une formation longue en pentest alors que la personne vit mal la solitude du travail technique isolé, ou bascule vers la GRC alors que la personne déteste rédiger des référentiels. Le coût d'un mauvais choix est de l'ordre de 6 à 18 mois.

2. Checklist de self-assessment en 15 questions

Répondre honnêtement aux 15 questions suivantes produit une première orientation fiable. Un score de cohérence avec la trajectoire cible donne le signal vert ou rouge.

Profil d'entrée

  1. Ai-je 2+ ans d'expérience tech (développement, DevOps, sysadmin, cloud) ?
  2. Ai-je 2+ ans d'expérience non-tech structurée (juriste, auditeur, compliance, PM) ?
  3. Quelle stack technique je maîtrise vraiment (pas juste lue en formation) ?
  4. Ai-je un GitHub actif ou un équivalent démontrable ?

Appétence activité

  1. Je préfère construire un système neuf (build) ou opérer un système existant (run) ?
  2. Je préfère travailler seul sur un problème technique ou en équipe sur un livrable collectif ?
  3. Je gère bien le stress d'un incident à 2h du matin (DFIR, SOC) ou je préfère des rythmes planifiés (GRC, audit, AppSec) ?
  4. Je préfère code ou documentation ? Quelle proportion de chaque je supporte au quotidien ?

Appétence ton et culture

  1. Je préfère les cultures start-up/scale-up (rythmique, peu de process) ou les cultures grand groupe (structurée, cadrée) ?
  2. Je préfère l'ingénierie technique profonde ou la relation client et le pitch ?
  3. Je préfère l'offensif (trouver les failles) ou le défensif (les empêcher) ?

Contraintes perso

  1. Quel est mon salaire minimum acceptable brut annuel ?
  2. Quelle durée de formation puis-je me permettre (3, 6, 12, 18 mois) ?
  3. Quel budget certification puis-je engager (500 €, 1 500 €, 3 000 €) ?
  4. Mobilité géographique : full remote obligatoire, hybride accepté, sur site OK ?

Les réponses croisées orientent vers 2-3 métiers candidats. L'arbre de décision de la section suivante raffine la sélection finale.

3. Arbre de décision par profil d'entrée

Profil initialAppétence dominanteMétier recommandé en premierDurée typique de bascule
Juriste, compliance officer, DPO hors cyberDocumentation, relation parties prenantesAnalyste GRC, puis DPO senior3-6 mois
Auditeur interne (ISO 9001, qualité, financier)Méthode d'audit, rigueur preuveLead Auditor ISO 27001, analyste GRC3-6 mois
Gestionnaire de projet SIPilotage, reporting, transverseAnalyste GRC, chef de projet cyber4-8 mois
Développeur senior backend (4+ ans)Code applicatif profondAppSec Engineer6-12 mois
Développeur senior backend (4+ ans)Infrastructure et cloudDevSecOps ou Cloud Security Engineer6-12 mois
Développeur passionné par l'offensifExploitation, CTF, reversePentester junior (marché saturé, portfolio HTB/TryHackMe 2+ ans nécessaire)12-18 mois
DevOps, SRE, Platform Engineer (2-4 ans)Build, IaC, KubernetesCloud Security Engineer, DevSecOps6-12 mois
Sysadmin, administrateur réseauOpérations, supervisionSOC Analyst L1 puis L2, Cloud Security Analyst6-12 mois
Support IT niveau 2/3Résolution incidents, ticketingSOC Analyst L19-15 mois
Automaticien, ingénieur industrielSCADA, ICS, protocoles industrielsOT Security Engineer9-15 mois
ML Engineer, Data ScientistModèles, entraînement, fine-tuningLLM / AI Security Engineer9-12 mois
Reconversion totale sans IT (profil juriste)Documentation, conformitéAnalyste GRC, DPO12-18 mois
Reconversion totale sans IT (profil opérationnel)Processus, supervisionSOC Analyst L1 via ESN avec formation longue12-18 mois

Exemple de pseudo-code d'arbre de décision applicable à un premier triage rapide :

def recommander_metier_cyber(profil: dict) -> list[str]:
    """
    Fonction d'orientation cyber simplifiee.
    Entree : profil candidat (dict avec cles structurees).
    Sortie : liste des metiers ordonnee par pertinence.
    """
    metiers_candidats: list[str] = []
 
    if profil["experience_tech_annees"] >= 2 and profil["stack"]["code_quotidien"]:
        if profil["appetence"] == "offensif" and profil["heures_ctf_annees"] >= 200:
            metiers_candidats.append("pentester-junior")
        if profil["appetence"] == "build" and "terraform" in profil["stack"]["iac"]:
            metiers_candidats.append("cloud-security-engineer")
            metiers_candidats.append("devsecops-engineer")
        if profil["appetence"] == "applicatif":
            metiers_candidats.append("appsec-engineer")
 
    if profil["experience_tech_annees"] >= 2 and profil["ops_versus_build"] == "ops":
        metiers_candidats.append("soc-analyst-l1-puis-l2")
        metiers_candidats.append("cloud-security-analyst")
 
    if not profil["experience_tech_annees"]:
        if profil["profil_non_tech"] in ("juriste", "compliance", "auditeur", "dpo"):
            metiers_candidats.append("analyste-grc")
            if profil["profil_non_tech"] == "juriste":
                metiers_candidats.append("dpo-senior-trajectoire")
        elif profil["profil_non_tech"] == "pm-si":
            metiers_candidats.append("analyste-grc")
            metiers_candidats.append("chef-de-projet-cyber")
 
    if profil["secteur_anterieur"] == "industriel" and profil["connait_scada"]:
        metiers_candidats.append("ot-security-engineer")
 
    if profil["secteur_anterieur"] == "ml" and profil["python_fluent"]:
        metiers_candidats.append("llm-ai-security-engineer")
 
    return filtrer_par_contraintes_perso(metiers_candidats, profil["contraintes"])
 
 
def filtrer_par_contraintes_perso(metiers: list[str], contraintes: dict) -> list[str]:
    """Filtre les metiers selon salaire min, remote obligatoire, budget cert."""
    filtres: list[str] = []
    for m in metiers:
        fourchette = FOURCHETTES_SALAIRES_JUNIOR[m]
        if fourchette["max"] < contraintes["salaire_min"]:
            continue
        if contraintes["remote_obligatoire"] and m in METIERS_SITE_DOMINANT:
            continue
        if contraintes["budget_cert_euro"] < COUT_CERT_ENTREE[m]:
            continue
        filtres.append(m)
    return filtres

Ce pseudo-code n'est pas exécutable tel quel — il illustre la structure de raisonnement. La section 6 détaille les tables de contraintes (salaires, remote, coût certifications) applicables en pratique.

4. Anti-patterns classiques par profil

Les trajectoires les plus fréquemment en échec sont prévisibles à l'avance. Six anti-patterns récurrents à connaître.

Anti-pattern 1 — Profil non-tech qui vise le pentest direct

Tentation fréquente côté juriste ou compliance attiré par le côté médiatique de l'offensif. Résultat : 18-24 mois de formation longue, concurrence saturée côté candidats qui ont eux 3-5 ans de CTF/HTB, échec d'embauche, retour à la GRC après découragement. Alternative rationnelle : viser GRC en premier (3-6 mois), bifurquer vers pentest après 3-4 ans d'expérience cyber valorisée si l'appétence se confirme.

Anti-pattern 2 — Développeur qui se force à la GRC

Tentation inverse : le développeur attiré par la stabilité perçue de la GRC. Résultat : ennui au quotidien devant les référentiels ISO, rédaction de documents rebutante, démotivation à 12-18 mois. Alternative : viser AppSec ou DevSecOps qui capitalise sur le code et ajoute la dimension sécurité progressivement.

Anti-pattern 3 — SOC L1 sans sortie planifiée

SOC L1 est une excellente porte d'entrée, pas une destination. Les profils qui stagnent 3-4 ans en SOC L1 sans certifier, sans monter en compétences, sans bifurquer vers L2/L3/DFIR/cloud security finissent plafonnés à 45-55 k€ sans progression. Alternative : planifier dès l'embauche la bifurcation à 18-24 mois (Security+ → CySA+ → BTL1 → CSA puis bascule L2, DFIR ou cloud security).

Anti-pattern 4 — Reconversion totale vers pentest sans étape intermédiaire

Profil 0 expérience IT qui attaque directement une formation pentest de 6-9 mois et espère un job en sortie. Résultat : 18-24 mois de formation avec concurrence contre des dev reconvertis qui ont 5 ans de code, rarement d'embauche en pentester junior direct. Alternative : SOC L1 via ESN formation courte 9-12 mois, 2 ans de pratique, puis bifurcation pentest si appétence confirmée.

Anti-pattern 5 — Empiler les certifications sans portfolio

CISSP + CISM + CEH + OSCP sans GitHub actif, sans CVE, sans write-ups, sans démonstrateur technique. Les recruteurs cyber 2026 filtrent en 30 secondes : ils ouvrent le GitHub avant de lire le CV. La certification est le filtre RH, le portfolio est le filtre technique. Alternative : une certification ciblée plus un portfolio dense vaut mieux que cinq certifications sans démonstrateur.

Anti-pattern 6 — Ignorer les contraintes perso

Viser un métier incompatible avec ses contraintes : SOC en shift 24/7 pour un parent isolé avec garde d'enfants, DFIR avec astreintes pour quelqu'un qui refuse l'imprévu, pentest sur site client pour quelqu'un exigeant full remote. Ces incompatibilités émergent après 6-12 mois en poste et produisent des démissions rapides. Alternative : tableau d'ajustement des contraintes en section 6 avant de valider le choix.

5. Trois leviers pour tester un métier cyber avant de s'engager

Levier 1 — Portfolio minimal représentatif en 2-4 semaines

Métier ciblePortfolio minimalDurée réaliste
Analyste GRCGap analysis NIS 2 fictive, risk register ISO 270052-3 semaines
Lead Auditor ISO 27001Plan d'audit structure ISO 19011, compte-rendu audit blanc3-4 semaines
DPORegistre des traitements RGPD fictif, DPIA complète2-3 semaines
Pentester3-5 machines HackTheBox retired + write-ups documentés3-4 semaines
AppSec EngineerRevue de code Python/JS avec Semgrep, threat model STRIDE2-3 semaines
DevSecOpsPipeline GitHub Actions avec Checkov, Trivy, Semgrep2 semaines
Cloud Security EngineerModule Terraform guardrails AWS avec SCP, policies Kyverno3-4 semaines
Cloud Security AnalystLab AWS avec GuardDuty, CloudTrail, playbook incident2-3 semaines
SOC AnalystWazuh ou TheHive déployé, détection brute force, rapport2-3 semaines
LLM Security EngineerExemples OWASP Top 10 LLM exploités + guardrails Rebuff ou Guardrails AI3-4 semaines

Si le portfolio minimal est laborieux et démotivant sur 2-4 semaines, le métier ne convient probablement pas au quotidien. Si l'activité déclenche du flow et un désir de continuer, confirmer.

Levier 2 — Discussions ciblées avec 3 à 5 professionnels

LinkedIn : rechercher des profils avec 3-5 ans dans le métier cible, messages courts et précis (pas de phrase générique « je me reconvertis, pouvez-vous m'aider »). Questions utiles : « qu'est-ce qui vous a surpris négativement dans ce métier après 2 ans ? », « quelle proportion de votre temps est consacrée à [activité X] versus [activité Y] ? », « qu'est-ce que vous feriez différemment si vous recommenciez ? ». Communautés actives en France : Hackerzvoice, Discord cybersec FR, meetups OWASP chapter local (Paris, Lyon, Toulouse, Nantes), CTF communautaires.

Levier 3 — Démonstrateur technique reproductible

Métier cibleDémonstrateur technique 4-8h
SOCDéployer Wazuh en local, créer 3 règles détection, simuler 5 attaques
DFIRAnalyse d'une image Autopsy / Volatility + rapport
Cloud Security EngineerRédiger 5 policies OPA Rego testées avec conftest
DevSecOpsPipeline GitHub Actions qui fail sur CVE Critical via Trivy
PentestMachine HackTheBox + write-up Markdown complet
AppSecRevue code d'une app Node.js vulnérable + rapport
Threat IntelDashboard MISP avec 3 indicateurs IOC
GRCCartographie multi-régulation NIS 2 / DORA / ISO 27001 en YAML

Si le démonstrateur technique est réalisable en une journée avec plaisir, forte compatibilité métier. Si la même journée est vécue comme pénible, signal d'alerte à prendre au sérieux.

6. Ajustement selon contraintes personnelles

MétierSalaire junior brutTélétravail possibleBudget cert d'entréeDurée formation jusqu'à l'embauche
Analyste GRC38-55 k€80-100 %≈ 1 500 € (ISO 27001 LI)3-6 mois
SOC Analyst L138-52 k€Hybride, souvent sur site≈ 400 € (Security+)6-15 mois
Pentester junior42-58 k€40-60 %≈ 1 500 € (OSCP)12-18 mois
AppSec Engineer45-62 k€70-100 %≈ 800 € (Burp Certified + e-learning)6-12 mois
DevSecOps Engineer48-65 k€80-100 %≈ 70 $ (Terraform Associate) plus 400 € (Security+)6-12 mois
Cloud Security Engineer52-78 k€80-100 %≈ 300 $ (AWS Sec Specialty) plus ≈ 395 $ (CKS)6-12 mois
Cloud Security Analyst50-75 k€70-90 %≈ 300 $ (AWS Sec Specialty)6-12 mois
OT Security Engineer55-85 k€20-40 % (accès industriel site)≈ 2 500 $ (GICSP)9-15 mois
LLM / AI Security Engineer55-85 k€80-100 %≈ 500-1 500 € (parcours personnalisé)9-12 mois
DPO senior45-70 k€80-100 %≈ 1 100 $ (CIPP/E plus CIPM)6-12 mois

Un métier cible doit respecter les 4 contraintes perso simultanément : salaire minimum, télétravail requis, budget certification disponible, durée formation supportable. Un métier qui rate une seule contrainte produit typiquement 12-24 mois de tension avant réorientation forcée.

7. Trois cas pratiques de décision

Cas 1 — Juriste en entreprise, 35 ans, souhaite télétravailler

Profil : juriste 8 ans en entreprise, pas de stack technique, appétence documentation, lecture de référentiels possible, salaire minimum 45 k€ bruts, full remote obligatoire, budget cert 1 500-2 000 €, durée formation 6 mois max.

Arbitrage : GRC coche tous les critères (ISO 27001 LI, durée 3-6 mois, télétravail 80-100 %, salaire junior 42-55 k€). DPO coche également avec un biais juridique renforcé. Pentest éliminé (pas de stack tech, marché saturé, durée 12-18 mois). SOC éliminé (shift souvent sur site, stack tech absente). Choix recommandé : Analyste GRC, avec bifurcation DPO senior à 3-5 ans si appétence vie privée se confirme.

Cas 2 — Développeur backend 5 ans, 30 ans, passionné par l'offensif

Profil : dev backend Node.js/Python 5 ans, GitHub actif, pratique HackTheBox 200h sur 18 mois, 50 machines résolues, appétence build mais attrait pour exploitation, salaire minimum 55 k€, télétravail hybride acceptable, budget cert 3 000 €, durée formation 12 mois.

Arbitrage : Pentester junior viable (HTB 200h est un signal sérieux, stack code solide). AppSec fortement viable (code quotidien plus dimension sécurité progressive). DevSecOps viable (pipelines et outillage). Cloud Security Engineer viable si IaC dans l'expérience. Choix recommandé : AppSec Engineer en premier (marché moins saturé, valorisation directe des 5 ans de dev, 45-62 k€ junior), avec bifurcation pentest ou red team à 2-3 ans si l'appétence offensive se confirme et portfolio démontré.

Cas 3 — Sysadmin 6 ans, 42 ans, parent isolé avec garde d'enfants

Profil : sysadmin Linux/Windows 6 ans, scripting Bash, pas de code Python/Go, appétence run, salaire minimum 48 k€, full remote obligatoire (contraintes garde), budget cert 1 000 €, durée formation 9 mois max.

Arbitrage : SOC L1 à éviter (shift 24/7 incompatible garde isolée). Cloud Security Analyst coche tous les critères (full remote fréquent, salaire junior 50-75 k€, certification AWS Security Specialty 300 $). AppSec difficile (code Python/Go faible). GRC coche si l'appétence documentation est acceptable — à tester via levier 1. Choix recommandé : Cloud Security Analyst avec bifurcation Engineer à 2-3 ans après upskilling IaC et CKS, ou Analyste GRC si test portfolio confirme l'appétence documentation.

8. Pour aller plus loin

Points clés à retenir

  • Quatre axes d'arbitrage : profil d'entrée, build/run, code/documentation, contraintes perso. Un métier cohérent coche les 4.
  • Checklist de 15 questions de self-assessment croisant profil, appétence, culture, contraintes.
  • Arbre de décision par profil d'entrée : 13 profils types mappés sur métier cible en 3-18 mois.
  • Six anti-patterns récurrents : non-tech vers pentest direct, dev vers GRC forcée, SOC L1 sans sortie planifiée, reconversion totale vers pentest, cert sans portfolio, métier incompatible contraintes perso.
  • Trois leviers de test en 2-4 semaines : portfolio minimal, discussions pros, démonstrateur technique.
  • Le métier le plus médiatisé n'est pas le plus accessible : pentest 5-8 % des offres vs GRC 20-25 %. Viser un métier en tension structurelle.
  • Le premier choix n'est pas définitif : bifurcations intra-cyber fréquentes (SOC L2 → DFIR, AppSec → Security Architect, Cloud Analyst → Cloud Engineer). Viser une porte d'entrée rationnelle, pas une destination finale.

L'accompagnement cyber 6 mois inclut un diagnostic de profil structuré en 15 axes, arbre de décision personnalisé, mise en place du portfolio représentatif du métier cible et préparation aux 3 certifications d'entrée les plus adaptées. Pour une validation rapide, les trois leviers de test de la section 5 sont exploitables de manière autonome en 2-4 semaines.

Questions fréquentes

  • Comment choisir un métier cyber quand on hésite entre plusieurs ?
    Quatre critères d'arbitrage structurants. 1) Profil d'entrée (tech/non-tech, années d'expérience, stack connue) : conditionne la durée de bascule et les métiers accessibles. 2) Appétence build versus run (construire la sécurité vs opérer/monitorer) : détermine la famille cible. 3) Appétence code versus documentation (écrire du Python/Go vs rédiger des référentiels et politiques) : scinde GRC/audit des métiers techniques. 4) Contraintes personnelles (salaire minimum, télétravail, localisation, budget certification, durée formation supportable) : filtre les options théoriquement viables. Un métier cyber choisi par élimination croisée de ces 4 axes produit une bien meilleure probabilité d'embauche qu'un choix par aspiration médiatique.
  • Comment tester un métier cyber avant de s'y engager ?
    Trois leviers de validation en 2-4 semaines. 1) Portfolio minimal représentatif du métier cible (GRC : gap analysis ISO 27001 fictive ; pentest : 3 machines HackTheBox documentées ; DevSecOps : pipeline GitHub Actions avec Checkov, Trivy, Semgrep ; cloud : module Terraform sécurisé publié). 2) Discussions avec 3 à 5 professionnels du métier sur LinkedIn ou via communautés (Hackerzvoice, Discord cybersec FR, meetups OWASP chapter local). 3) Démonstrateur technique reproductible : déploiement d'un SIEM open-source (Wazuh, TheHive), écriture d'une Rego OPA, audit d'une image Docker avec Trivy. Si le portfolio minimal est laborieux et démotivant, le métier ne convient probablement pas. Si l'activité déclenche du flow, confirmer.
  • Quels métiers cyber éviter quand on part de zéro sans IT ?
    Trois métiers difficiles d'accès pour un profil de reconversion totale sans IT préalable. 1) Pentester junior : marché saturé côté candidats, exige typiquement 2-3 ans de pratique CTF et HackTheBox autonome avant l'embauche, peu de formations courtes crédibles. 2) Reverse engineer ou exploit developer : niveau expert technique, pas un métier d'entrée. 3) Threat hunter senior : demande 4-5 ans SOC préalable. Les trajectoires les plus viables pour un reconverti total sans IT : analyste GRC (3-6 mois si profil juriste/auditeur), SOC L1 via ESN avec formation 9-15 mois, DPO si profil juriste avec CIPP/E. Voir le détail dans [Devenir analyste GRC sans expérience cyber](/ressources/reconversion/devenir-analyste-grc-sans-experience).
  • Quel métier cyber pour rester 100 % en télétravail ?
    Cinq métiers cyber compatibles full remote en 2026. 1) GRC et conformité (80-100 % remote hors audits sur site). 2) DevSecOps et AppSec (remote-first chez scale-ups et éditeurs). 3) Cloud Security Engineer et Analyst (full remote fréquent chez tech-driven). 4) Threat Intelligence Analyst (OSINT et CTI 100 % remote possible). 5) Bug bounty hunter professionnel (totalement indépendant). Moins télétravail-friendly : SOC en shift 24/7 (L1/L2 souvent sur site ou hybride), DFIR avec interventions clients, pentest interne d'infrastructure sur site, OT security (accès industriels physiques requis). Moyenne cyber France 2026 : 2-3 jours de télétravail par semaine selon Apec 2024.
  • Peut-on changer de métier cyber après avoir choisi ?
    Oui, les bifurcations intra-cyber sont fréquentes et généralement valorisées. Trajectoires typiques de bifurcation : SOC L2/L3 → DFIR ou Threat Intel (2-3 ans) ; AppSec → DevSecOps → Security Architect (5-8 ans) ; Cloud Security Analyst → Cloud Security Engineer (2-4 ans) ; Pentester → Red Teamer ou Security Architect (5-8 ans) ; Analyste GRC → Responsable conformité SI → RSSI (8-15 ans). Les bifurcations rétrogrades (GRC vers pentest par exemple) sont plus rares mais possibles avec 2-3 ans de pratique technique complémentaire. La première trajectoire choisie n'est donc pas définitive : elle ouvre un premier poste et un socle d'expérience qui servent de tremplin. Viser une porte d'entrée rationnelle, pas une destination finale.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.