DevSecOps

Qu'est-ce que le DevSecOps ? Définition 2026 complète

DevSecOps en 2026 : définition, 3 principes (shift-left, automation, shared responsibility), pipeline SAST/DAST/SCA/IaC, NIST SSDF, SLSA, DORA metrics.

Naim Aouaichia
12 min de lecture
  • DevSecOps
  • Shift-left
  • Pipeline CI/CD
  • SAST
  • DAST
  • SCA
  • Policy as Code
  • Supply Chain

Le DevSecOps est une approche de développement logiciel qui intègre la sécurité dans le cycle DevOps dès le début (shift-left), fait de la sécurité une responsabilité partagée entre développeurs, opérations et équipes sécurité, et automatise tous les contrôles sécurité reproductibles dans le pipeline CI/CD. Le terme, popularisé depuis 2012 par Shannon Lietz (ex-SANS et ex-Intuit) et formalisé dans le DevSecOps Manifesto, décrit simultanément une culture d'équipe, un ensemble de pratiques opérationnelles et une stack d'outillage. En 2026, le DevSecOps est la norme de maturité attendue par les référentiels NIST SSDF SP 800-218, OWASP DevSecOps Maturity Model (DSOMM), OWASP SAMM 2.0 et par les régulations européennes NIS2, DORA, Cyber Resilience Act. Cet article détaille la définition rigoureuse, les 3 principes fondateurs, les 3 couches (culture, processus, outillage), la stack d'un pipeline DevSecOps typique, les référentiels clés, les metrics à suivre et les pièges d'adoption les plus fréquents.

Origine et définition précise

Le terme DevSecOps apparaît vers 2012 dans les publications de Shannon Lietz alors chez Intuit, et se diffuse entre 2014 et 2016 via le DevSecOps Manifesto publié sur devsecops.org. L'intention historique est de corriger une dérive observée dans les équipes DevOps matures : la vitesse de livraison augmentait pendant que la posture de sécurité se dégradait, faute de contrôles intégrés dans la chaîne automatisée.

La définition consensuelle en 2026, alignée sur NIST SSDF et OWASP DSOMM, combine trois dimensions.

Une culture où chaque acteur du cycle logiciel (développeur, ops, QA, AppSec) considère la sécurité comme partie intégrante de son travail, pas comme une fonction extérieure qui vient contrôler en fin de chaîne.

Un ensemble de pratiques qui structurent la sécurité dans chaque étape du cycle : conception (threat modeling), code (secure coding, revue de code sécurité), build (SAST, SCA, secret scanning), package (container scan, SBOM, signature), déploiement (IaC scanning, policy as code), runtime (DAST, RASP, detection).

Une stack d'outillage qui rend ces pratiques automatisables, reproductibles et auditables à grande échelle, via le pipeline CI/CD.

Les 3 principes fondateurs

Shift-left security

Détecter et corriger les vulnérabilités le plus tôt possible dans le cycle. Le coût de correction d'une vulnérabilité augmente exponentiellement avec le retard de détection : un bug corrigé en pre-commit coûte minutes de dev, le même bug détecté en pentest annuel coûte heures de refactoring et test de non-régression, le même bug découvert en prod post-incident peut coûter des dizaines de milliers à des millions d'euros selon l'impact business.

Le shift-left se traduit concrètement par : SAST et SCA en pre-commit ou pre-push, règles Semgrep custom maintenues par les devs, secret scanning systématique, threat modeling au design de chaque feature significative, review checklists sécurité dans la PR template.

Everyone's responsibility

La sécurité devient un trait partagé, pas une fonction externalisée. Les développeurs écrivent du code sécurisé par défaut, les ops déploient des configurations durcies, les équipes AppSec fournissent outillage, formation et expertise, les product managers priorisent les features sécurité aux côtés des features fonctionnelles.

Concrètement : revues de code sécurité par les pairs (pas uniquement par AppSec), ownership équipe des findings SAST/SCA de son périmètre, KPIs sécurité dans les objectifs trimestriels de chaque équipe produit, programme Security Champions pour distribuer la compétence.

Automation as default

Tout contrôle sécurité reproductible doit être automatisé et intégré au pipeline. Les contrôles manuels ponctuels (pentest annuel, audit externe) restent utiles mais ne peuvent pas être la ligne de défense principale face à une équipe qui déploie 50 fois par jour.

Concrètement : scan SAST/SCA/IaC à chaque commit, policy as code (OPA, Kyverno) qui refuse les déploiements non conformes, SBOM généré à chaque build, signature Cosign automatique, alerting automatique sur dérive de posture.

DevOps → DevSecOps : ce qui change concrètement

Comparaison opérationnelle sur les étapes critiques du cycle logiciel.

Étape du cyclePratique DevOps classiqueExtension DevSecOps
Design / PlanUser stories, architecture+ Threat modeling STRIDE, abuse cases
CodeLint, tests unitaires, revue de code+ SAST IDE, secret scanning pre-commit, revue code sécu
BuildTests CI, packaging+ SCA dépendances, scan container image, SBOM
ReleaseTag, changelog+ Signature Cosign, provenance SLSA
DeployCD vers staging/prod, canary+ Policy as code (OPA, Kyverno), admission controller
OperateMonitoring, logs, metrics+ Runtime security (Falco), SIEM integration
MonitorAPM, incidents, SLO+ DAST continu, bug bounty, threat intel

Le DevSecOps ne remplace aucune pratique DevOps : il les étend avec des contrôles sécurité complémentaires intégrés au même flux automatisé.

Le pipeline DevSecOps typique

Structure de référence d'un pipeline CI/CD en 2026, avec les outils phares par étape.

# Exemple simplifié de pipeline DevSecOps (GitHub Actions, stack open source)
name: DevSecOps pipeline
on: [pull_request, push]
 
jobs:
  # Pre-commit et secret scanning
  secrets:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Gitleaks
        uses: gitleaks/gitleaks-action@v2
 
  # SAST sur code applicatif
  sast:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Semgrep scan
        uses: returntocorp/semgrep-action@v1
        with:
          config: p/owasp-top-ten p/cwe-top-25
 
  # SCA sur dépendances tierces
  sca:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: OSV-Scanner
        uses: google/osv-scanner-action/osv-scanner-action@v1
      - name: Trivy filesystem
        uses: aquasecurity/trivy-action@master
        with:
          scan-type: fs
          severity: CRITICAL,HIGH
          exit-code: 1
 
  # Scan IaC (Terraform, Kubernetes, Dockerfile)
  iac:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Checkov
        uses: bridgecrewio/checkov-action@master
        with:
          directory: ./infra
 
  # Build + container scan + signature
  build-and-sign:
    runs-on: ubuntu-latest
    needs: [sast, sca, iac, secrets]
    steps:
      - uses: actions/checkout@v4
      - name: Build image
        run: docker build -t my-app:${{ github.sha }} .
      - name: Trivy image scan
        uses: aquasecurity/trivy-action@master
        with:
          image-ref: my-app:${{ github.sha }}
          severity: CRITICAL,HIGH
          exit-code: 1
      - name: Generate SBOM
        uses: anchore/sbom-action@v0
        with:
          image: my-app:${{ github.sha }}
          format: cyclonedx-json
      - name: Sign with Cosign
        env:
          COSIGN_EXPERIMENTAL: "1"
        run: cosign sign --yes my-app:${{ github.sha }}

Outillage par couche

Le tableau récapitule les outils open source et commerciaux dominants en 2026 pour chaque couche du pipeline DevSecOps.

CoucheOpen sourceCommercial
Secret scanningGitleaks, TruffleHog, detect-secretsGitGuardian, Spectral
SASTSemgrep, CodeQL (gratuit sur open source)Snyk Code, Checkmarx, SonarQube Enterprise, Veracode
SCADependabot, Trivy, OSV-Scanner, GrypeSnyk Open Source, JFrog Xray, Mend
Container scanTrivy, Grype, ClairSnyk Container, Prisma Cloud, Aqua Security
IaC scanCheckov, tfsec, Terrascan, KicsSnyk IaC, Prisma Cloud IaC, Bridgecrew
SBOMSyft, Trivy, CycloneDX toolsFOSSA, Sonatype Lifecycle
Signature / provenanceCosign, Sigstore, SLSA ProvenanceDocker Scout, Harbor avec Notary
Policy as codeOPA, Kyverno, RegulaHashiCorp Sentinel, Styra DAS
DASTOWASP ZAP, NucleiBurp Enterprise, StackHawk, Invicti
Runtime securityFalco, Tetragon, TraceeWiz, Sysdig Secure, Aqua Runtime
SIEM / observabilityWazuh, Elastic Security, Grafana LokiDatadog Security, Splunk, Panther

Pratiques avancées au-delà du pipeline

Quatre pratiques distinguent un DevSecOps mature en 2026 d'une simple juxtaposition d'outils.

Threat modeling as code

Les threat models sortent des Confluence statiques pour devenir des artefacts versionnés en Git, régénérés à chaque changement d'architecture significatif. Outils phares : OWASP Threat Dragon (open source), IriusRisk, ThreatModeler, pytm (Python DSL).

# Exemple avec pytm : threat model en code Python
from pytm import TM, Actor, Server, Datastore, Dataflow, Boundary
 
tm = TM("Checkout flow")
tm.description = "Paiement Stripe via backend Go"
 
internet = Boundary("Internet")
dmz = Boundary("DMZ")
private = Boundary("Private VPC")
 
user = Actor("Customer"); user.inBoundary = internet
api = Server("Checkout API"); api.inBoundary = dmz
stripe = Server("Stripe API"); stripe.inBoundary = internet
db = Datastore("Orders DB"); db.inBoundary = private
 
Dataflow(user, api, "Submit order")
Dataflow(api, stripe, "Charge card")
Dataflow(api, db, "Persist order")
 
tm.process()

Policy as code

Les règles de conformité (obligation de tagger les ressources AWS, interdiction d'ouvrir certains ports, restrictions réseau Kubernetes) sont codifiées dans des langages dédiés (Rego pour OPA, Kyverno CRDs pour Kubernetes) et appliquées automatiquement en admission controller ou en gate CI/CD.

# Exemple OPA Rego : refuser un pod Kubernetes sans limites CPU/mémoire
package kubernetes.admission
 
deny[msg] {
    input.request.kind.kind == "Pod"
    container := input.request.object.spec.containers[_]
    not container.resources.limits.memory
    msg := sprintf("Container %v n'a pas de limite mémoire", [container.name])
}
 
deny[msg] {
    input.request.kind.kind == "Pod"
    container := input.request.object.spec.containers[_]
    not container.resources.limits.cpu
    msg := sprintf("Container %v n'a pas de limite CPU", [container.name])
}

Supply chain security

Protection de la chaîne de livraison contre les attaques type SolarWinds (2020), Codecov (2021), xz-utils (2024). Trois briques en 2026 : génération systématique de SBOM à chaque build, signature des artefacts avec Sigstore Cosign, provenance SLSA niveau 2 ou 3 pour prouver l'origine du build.

Chaos security et game days

Extension des chaos engineering practices aux scénarios sécurité. Simuler délibérément la compromission d'un secret, l'upload d'un fichier malveillant, une attaque DDoS, une panne d'un service cloud critique. Outils : ChaosMesh, Gremlin, AWS Fault Injection Simulator, Chaos Toolkit.

Référentiels DevSecOps en 2026

Cinq référentiels structurent le sujet. À connaître pour cadrer la maturité cible.

NIST SSDF SP 800-218

Publié en février 2022, mis à jour en continu. Cadre officiel américain pour le développement sécurisé, exigé par Executive Order 14028 pour les fournisseurs du gouvernement US. Quatre familles de pratiques : Prepare the Organization (PO), Protect the Software (PS), Produce Well-Secured Software (PW), Respond to Vulnerabilities (RV).

OWASP SAMM 2.0

Software Assurance Maturity Model. Cadre d'évaluation de maturité AppSec sur 5 business functions et 15 practices. Plus AppSec que DevSecOps à proprement parler, mais fortement adopté par les équipes DevSecOps en France.

OWASP DSOMM

DevSecOps Maturity Model, formalisé par OWASP. Quatre niveaux de maturité sur 60+ activités dans 5 dimensions : Build and Deployment, Culture and Organization, Implementation, Information Gathering, Test and Verification.

SLSA v1.0

Supply-chain Levels for Software Artifacts, maintenu par OpenSSF. Quatre niveaux L0 à L3 pour la build et les artefacts. Cible : prouver la provenance et l'intégrité de bout en bout.

BSIMM 15

Building Security In Maturity Model, publié septembre 2024 par Synopsys à partir de l'observation de 121 entreprises. Référentiel descriptif (ce que font les entreprises matures) plutôt que prescriptif. 122 activités dans 12 practices.

KPIs et mesure de la maturité

Suivre les bonnes métriques évite le théâtre sécuritaire. Quatre familles à instrumenter.

DORA metrics (sans dégradation)

Les 4 métriques DORA (publiées dans le livre Accelerate, 2018, mesurées annuellement dans State of DevOps) restent la référence : deployment frequency, lead time for changes, mean time to recovery (MTTR), change failure rate. Un DevSecOps mature ne dégrade pas ces métriques versus DevOps classique, et idéalement les améliore via l'automatisation sécurité.

Metrics sécurité intrinsèques

  • MTTR des vulnérabilités critiques : cible moins de 7 jours pour CVSS 9.0+.
  • Densité de findings par kLOC : tendance mensuelle, doit décroître.
  • Ratio findings pré-commit / post-production : cible supérieur à 10:1.
  • Temps moyen de patch d'une CVE critique : cible inférieur à 72 heures.

Metrics supply chain

  • Pourcentage de builds avec SBOM généré : cible 100 %.
  • Niveau SLSA atteint par projet : cible niveau 2 minimum sur production.
  • Pourcentage d'artefacts signés Cosign : cible 100 % des builds prod.

Metrics culture

  • Pourcentage de développeurs ayant suivi une formation secure coding dans l'année : cible 80 %+.
  • Ratio Security Champions par équipe : cible 1 pour 10 développeurs.
  • Taux d'adoption des checklists sécurité dans les PR : cible 90 %+.

Anti-patterns fréquents

Six pièges observés dans les déploiements DevSecOps en France entre 2022 et 2025.

Achat d'outil sans changement culturel : SAST et SCA activés, alertes ignorées, équipes dev qui contournent via override systématique.

Shift-left sans shift-right : tout l'effort sur le pre-commit et le CI, aucun monitoring runtime. Les attaques en prod ne sont pas détectées.

Politique trop stricte dès le départ : break-the-build sur toute CVE de niveau medium, ce qui bloque toutes les PR et pousse les équipes à désactiver les checks.

DevSecOps perçu comme goulot : équipe centrale DevSecOps qui bloque systématiquement les déploiements sans fournir ni outillage self-service ni formation. Les équipes dev court-circuitent.

Metrics de volume au lieu d'impact : reporting à COMEX sur « nombre de scans exécutés », sans corrélation avec l'exposition réelle. Théâtre sécuritaire.

Absence de responsabilité claire : chacun pense que la sécurité est la responsabilité de l'autre. En pratique, rien n'avance.

Points clés à retenir

  • Le DevSecOps est une approche intégrée qui combine culture (sécurité partagée), pratiques (shift-left, everyone's responsibility) et outillage automatisé dans le pipeline CI/CD. Ce n'est pas un produit.
  • Les 3 principes fondateurs sont shift-left security, everyone's responsibility, automation as default. Formalisés dans le DevSecOps Manifesto et NIST SSDF SP 800-218.
  • Le pipeline type 2026 combine secret scanning, SAST, SCA, container scan, IaC scan, SBOM, signature Cosign, policy as code, DAST, runtime security. Stack dominée par des outils open source de qualité.
  • Les pratiques avancées distinguent un DevSecOps mature : threat modeling as code, policy as code avec OPA ou Kyverno, supply chain security (SBOM + signature + SLSA), chaos security.
  • Les KPIs qui comptent sont DORA metrics non dégradées, MTTR vulnérabilités critiques inférieur à 7 jours, SBOM généré à 100 %, ratio Champions par équipe, pourcentage de développeurs formés. Éviter les vanity metrics.

Pour aller plus loin

Questions fréquentes

  • Quelle différence entre DevOps et DevSecOps ?
    DevOps rapproche développement et opérations pour livrer plus vite. DevSecOps ajoute la sécurité comme troisième pilier intégré dès le début du cycle, pas en fin de chaîne. Concrètement : DevOps automatise tests et déploiements, DevSecOps ajoute SAST, SCA, DAST, scan IaC, secret scanning, politique comme code, SBOM et scan runtime. Ce n'est pas une méthodologie séparée mais une extension cohérente : tout DevSecOps est DevOps, l'inverse n'est pas vrai. Les équipes DevOps sans composante sécurité shift-left produisent du code rapidement vulnérable en pipeline.
  • DevSecOps est-il un métier ou une approche ?
    Les deux. DevSecOps désigne à la fois une approche (culture + pratiques + outillage) et un rôle dédié (DevSecOps Engineer, DevSecOps Architect). La discipline est universelle et concerne toute équipe produit. Le métier DevSecOps Engineer est la concrétisation organisationnelle dans les entreprises ayant besoin d'expertise dédiée pour outiller, former et gouverner les équipes dev et ops. Dans les scale-up tech, la tendance en 2026 est de distribuer la compétence via Security Champions et réserver quelques DevSecOps Engineers centraux pour l'outillage plate-forme.
  • Quels sont les 3 piliers du DevSecOps ?
    Premier : shift-left security, détecter et corriger les vulnérabilités le plus tôt possible dans le cycle (pre-commit, CI, pre-merge), pas en production ou en pentest annuel. Deuxième : everyone's responsibility, la sécurité devient la responsabilité partagée des développeurs, ops, AppSec, pas une fonction externalisée. Troisième : automation as default, tout contrôle sécurité reproductible doit être automatisé en pipeline (scan, policy check, SBOM generation, alerting). Ces trois piliers sont formalisés dans le DevSecOps Manifesto (devsecops.org) et repris par NIST SSDF SP 800-218.
  • Quelles sont les premières briques DevSecOps à déployer ?
    Ordre d'adoption pragmatique en 2026. Premier : SCA (Software Composition Analysis) type Dependabot ou Trivy, gain immédiat avec effort minimal. Deuxième : secret scanning (gitleaks, detect-secrets) en pre-commit et CI, bloquer toute nouvelle fuite de secret. Troisième : SAST type Semgrep en CI avec règles OWASP par défaut, progression vers règles custom. Quatrième : IaC scanning (Checkov, tfsec) si l'infra est Terraform ou Kubernetes. Cinquième : DAST en staging. Cet ordre respecte ROI décroissant et adoption facile. Vouloir tout activer simultanément génère du bruit qui démobilise les équipes.
  • Qu'est-ce que SLSA et pourquoi en parler en 2026 ?
    SLSA (Supply-chain Levels for Software Artifacts, prononcé « salsa ») est un framework de sécurité de la chaîne logicielle, passé en v1.0 en avril 2023, maintenu par Open Source Security Foundation (OpenSSF). Il définit 4 niveaux de maturité (L0 à L3) pour la build et les artefacts : provenance signée, isolation du build, reproductibilité. Niveau 3 est requis pour les fournisseurs critiques au gouvernement US depuis l'Executive Order 14028. SLSA répond aux attaques supply chain type SolarWinds 2020, xz-utils 2024, Codecov 2021, en prouvant que l'artefact livré provient bien du code source attendu sans altération.
  • Quels KPIs suivre pour mesurer la maturité DevSecOps ?
    Quatre familles. DORA metrics (déploiement frequency, lead time, MTTR, change failure rate) : un DevSecOps mature ne dégrade aucune de ces métriques par rapport à DevOps, et idéalement les améliore. Metrics sécurité spécifiques : MTTR vulnérabilités critiques (cible moins de 7 jours), densité de findings par kLOC, ratio findings détectés pre-commit / post-production. Metrics supply chain : pourcentage de builds avec SBOM généré, SLSA level atteint, temps de patch d'une CVE critique. Metrics culture : pourcentage de développeurs formés secure coding, ratio Security Champions par équipe. Éviter les vanity metrics (nombre de scans, nombre d'alertes traitées) qui ne corrèlent pas avec la sécurité réelle.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.