Le DevSecOps est une approche de développement logiciel qui intègre la sécurité dans le cycle DevOps dès le début (shift-left), fait de la sécurité une responsabilité partagée entre développeurs, opérations et équipes sécurité, et automatise tous les contrôles sécurité reproductibles dans le pipeline CI/CD. Le terme, popularisé depuis 2012 par Shannon Lietz (ex-SANS et ex-Intuit) et formalisé dans le DevSecOps Manifesto, décrit simultanément une culture d'équipe, un ensemble de pratiques opérationnelles et une stack d'outillage. En 2026, le DevSecOps est la norme de maturité attendue par les référentiels NIST SSDF SP 800-218, OWASP DevSecOps Maturity Model (DSOMM), OWASP SAMM 2.0 et par les régulations européennes NIS2, DORA, Cyber Resilience Act. Cet article détaille la définition rigoureuse, les 3 principes fondateurs, les 3 couches (culture, processus, outillage), la stack d'un pipeline DevSecOps typique, les référentiels clés, les metrics à suivre et les pièges d'adoption les plus fréquents.
Origine et définition précise
Le terme DevSecOps apparaît vers 2012 dans les publications de Shannon Lietz alors chez Intuit, et se diffuse entre 2014 et 2016 via le DevSecOps Manifesto publié sur devsecops.org. L'intention historique est de corriger une dérive observée dans les équipes DevOps matures : la vitesse de livraison augmentait pendant que la posture de sécurité se dégradait, faute de contrôles intégrés dans la chaîne automatisée.
La définition consensuelle en 2026, alignée sur NIST SSDF et OWASP DSOMM, combine trois dimensions.
Une culture où chaque acteur du cycle logiciel (développeur, ops, QA, AppSec) considère la sécurité comme partie intégrante de son travail, pas comme une fonction extérieure qui vient contrôler en fin de chaîne.
Un ensemble de pratiques qui structurent la sécurité dans chaque étape du cycle : conception (threat modeling), code (secure coding, revue de code sécurité), build (SAST, SCA, secret scanning), package (container scan, SBOM, signature), déploiement (IaC scanning, policy as code), runtime (DAST, RASP, detection).
Une stack d'outillage qui rend ces pratiques automatisables, reproductibles et auditables à grande échelle, via le pipeline CI/CD.
Les 3 principes fondateurs
Shift-left security
Détecter et corriger les vulnérabilités le plus tôt possible dans le cycle. Le coût de correction d'une vulnérabilité augmente exponentiellement avec le retard de détection : un bug corrigé en pre-commit coûte minutes de dev, le même bug détecté en pentest annuel coûte heures de refactoring et test de non-régression, le même bug découvert en prod post-incident peut coûter des dizaines de milliers à des millions d'euros selon l'impact business.
Le shift-left se traduit concrètement par : SAST et SCA en pre-commit ou pre-push, règles Semgrep custom maintenues par les devs, secret scanning systématique, threat modeling au design de chaque feature significative, review checklists sécurité dans la PR template.
Everyone's responsibility
La sécurité devient un trait partagé, pas une fonction externalisée. Les développeurs écrivent du code sécurisé par défaut, les ops déploient des configurations durcies, les équipes AppSec fournissent outillage, formation et expertise, les product managers priorisent les features sécurité aux côtés des features fonctionnelles.
Concrètement : revues de code sécurité par les pairs (pas uniquement par AppSec), ownership équipe des findings SAST/SCA de son périmètre, KPIs sécurité dans les objectifs trimestriels de chaque équipe produit, programme Security Champions pour distribuer la compétence.
Automation as default
Tout contrôle sécurité reproductible doit être automatisé et intégré au pipeline. Les contrôles manuels ponctuels (pentest annuel, audit externe) restent utiles mais ne peuvent pas être la ligne de défense principale face à une équipe qui déploie 50 fois par jour.
Concrètement : scan SAST/SCA/IaC à chaque commit, policy as code (OPA, Kyverno) qui refuse les déploiements non conformes, SBOM généré à chaque build, signature Cosign automatique, alerting automatique sur dérive de posture.
DevOps → DevSecOps : ce qui change concrètement
Comparaison opérationnelle sur les étapes critiques du cycle logiciel.
| Étape du cycle | Pratique DevOps classique | Extension DevSecOps |
|---|---|---|
| Design / Plan | User stories, architecture | + Threat modeling STRIDE, abuse cases |
| Code | Lint, tests unitaires, revue de code | + SAST IDE, secret scanning pre-commit, revue code sécu |
| Build | Tests CI, packaging | + SCA dépendances, scan container image, SBOM |
| Release | Tag, changelog | + Signature Cosign, provenance SLSA |
| Deploy | CD vers staging/prod, canary | + Policy as code (OPA, Kyverno), admission controller |
| Operate | Monitoring, logs, metrics | + Runtime security (Falco), SIEM integration |
| Monitor | APM, incidents, SLO | + DAST continu, bug bounty, threat intel |
Le DevSecOps ne remplace aucune pratique DevOps : il les étend avec des contrôles sécurité complémentaires intégrés au même flux automatisé.
Le pipeline DevSecOps typique
Structure de référence d'un pipeline CI/CD en 2026, avec les outils phares par étape.
# Exemple simplifié de pipeline DevSecOps (GitHub Actions, stack open source)
name: DevSecOps pipeline
on: [pull_request, push]
jobs:
# Pre-commit et secret scanning
secrets:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Gitleaks
uses: gitleaks/gitleaks-action@v2
# SAST sur code applicatif
sast:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Semgrep scan
uses: returntocorp/semgrep-action@v1
with:
config: p/owasp-top-ten p/cwe-top-25
# SCA sur dépendances tierces
sca:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: OSV-Scanner
uses: google/osv-scanner-action/osv-scanner-action@v1
- name: Trivy filesystem
uses: aquasecurity/trivy-action@master
with:
scan-type: fs
severity: CRITICAL,HIGH
exit-code: 1
# Scan IaC (Terraform, Kubernetes, Dockerfile)
iac:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Checkov
uses: bridgecrewio/checkov-action@master
with:
directory: ./infra
# Build + container scan + signature
build-and-sign:
runs-on: ubuntu-latest
needs: [sast, sca, iac, secrets]
steps:
- uses: actions/checkout@v4
- name: Build image
run: docker build -t my-app:${{ github.sha }} .
- name: Trivy image scan
uses: aquasecurity/trivy-action@master
with:
image-ref: my-app:${{ github.sha }}
severity: CRITICAL,HIGH
exit-code: 1
- name: Generate SBOM
uses: anchore/sbom-action@v0
with:
image: my-app:${{ github.sha }}
format: cyclonedx-json
- name: Sign with Cosign
env:
COSIGN_EXPERIMENTAL: "1"
run: cosign sign --yes my-app:${{ github.sha }}Outillage par couche
Le tableau récapitule les outils open source et commerciaux dominants en 2026 pour chaque couche du pipeline DevSecOps.
| Couche | Open source | Commercial |
|---|---|---|
| Secret scanning | Gitleaks, TruffleHog, detect-secrets | GitGuardian, Spectral |
| SAST | Semgrep, CodeQL (gratuit sur open source) | Snyk Code, Checkmarx, SonarQube Enterprise, Veracode |
| SCA | Dependabot, Trivy, OSV-Scanner, Grype | Snyk Open Source, JFrog Xray, Mend |
| Container scan | Trivy, Grype, Clair | Snyk Container, Prisma Cloud, Aqua Security |
| IaC scan | Checkov, tfsec, Terrascan, Kics | Snyk IaC, Prisma Cloud IaC, Bridgecrew |
| SBOM | Syft, Trivy, CycloneDX tools | FOSSA, Sonatype Lifecycle |
| Signature / provenance | Cosign, Sigstore, SLSA Provenance | Docker Scout, Harbor avec Notary |
| Policy as code | OPA, Kyverno, Regula | HashiCorp Sentinel, Styra DAS |
| DAST | OWASP ZAP, Nuclei | Burp Enterprise, StackHawk, Invicti |
| Runtime security | Falco, Tetragon, Tracee | Wiz, Sysdig Secure, Aqua Runtime |
| SIEM / observability | Wazuh, Elastic Security, Grafana Loki | Datadog Security, Splunk, Panther |
Pratiques avancées au-delà du pipeline
Quatre pratiques distinguent un DevSecOps mature en 2026 d'une simple juxtaposition d'outils.
Threat modeling as code
Les threat models sortent des Confluence statiques pour devenir des artefacts versionnés en Git, régénérés à chaque changement d'architecture significatif. Outils phares : OWASP Threat Dragon (open source), IriusRisk, ThreatModeler, pytm (Python DSL).
# Exemple avec pytm : threat model en code Python
from pytm import TM, Actor, Server, Datastore, Dataflow, Boundary
tm = TM("Checkout flow")
tm.description = "Paiement Stripe via backend Go"
internet = Boundary("Internet")
dmz = Boundary("DMZ")
private = Boundary("Private VPC")
user = Actor("Customer"); user.inBoundary = internet
api = Server("Checkout API"); api.inBoundary = dmz
stripe = Server("Stripe API"); stripe.inBoundary = internet
db = Datastore("Orders DB"); db.inBoundary = private
Dataflow(user, api, "Submit order")
Dataflow(api, stripe, "Charge card")
Dataflow(api, db, "Persist order")
tm.process()Policy as code
Les règles de conformité (obligation de tagger les ressources AWS, interdiction d'ouvrir certains ports, restrictions réseau Kubernetes) sont codifiées dans des langages dédiés (Rego pour OPA, Kyverno CRDs pour Kubernetes) et appliquées automatiquement en admission controller ou en gate CI/CD.
# Exemple OPA Rego : refuser un pod Kubernetes sans limites CPU/mémoire
package kubernetes.admission
deny[msg] {
input.request.kind.kind == "Pod"
container := input.request.object.spec.containers[_]
not container.resources.limits.memory
msg := sprintf("Container %v n'a pas de limite mémoire", [container.name])
}
deny[msg] {
input.request.kind.kind == "Pod"
container := input.request.object.spec.containers[_]
not container.resources.limits.cpu
msg := sprintf("Container %v n'a pas de limite CPU", [container.name])
}Supply chain security
Protection de la chaîne de livraison contre les attaques type SolarWinds (2020), Codecov (2021), xz-utils (2024). Trois briques en 2026 : génération systématique de SBOM à chaque build, signature des artefacts avec Sigstore Cosign, provenance SLSA niveau 2 ou 3 pour prouver l'origine du build.
Chaos security et game days
Extension des chaos engineering practices aux scénarios sécurité. Simuler délibérément la compromission d'un secret, l'upload d'un fichier malveillant, une attaque DDoS, une panne d'un service cloud critique. Outils : ChaosMesh, Gremlin, AWS Fault Injection Simulator, Chaos Toolkit.
Référentiels DevSecOps en 2026
Cinq référentiels structurent le sujet. À connaître pour cadrer la maturité cible.
NIST SSDF SP 800-218
Publié en février 2022, mis à jour en continu. Cadre officiel américain pour le développement sécurisé, exigé par Executive Order 14028 pour les fournisseurs du gouvernement US. Quatre familles de pratiques : Prepare the Organization (PO), Protect the Software (PS), Produce Well-Secured Software (PW), Respond to Vulnerabilities (RV).
OWASP SAMM 2.0
Software Assurance Maturity Model. Cadre d'évaluation de maturité AppSec sur 5 business functions et 15 practices. Plus AppSec que DevSecOps à proprement parler, mais fortement adopté par les équipes DevSecOps en France.
OWASP DSOMM
DevSecOps Maturity Model, formalisé par OWASP. Quatre niveaux de maturité sur 60+ activités dans 5 dimensions : Build and Deployment, Culture and Organization, Implementation, Information Gathering, Test and Verification.
SLSA v1.0
Supply-chain Levels for Software Artifacts, maintenu par OpenSSF. Quatre niveaux L0 à L3 pour la build et les artefacts. Cible : prouver la provenance et l'intégrité de bout en bout.
BSIMM 15
Building Security In Maturity Model, publié septembre 2024 par Synopsys à partir de l'observation de 121 entreprises. Référentiel descriptif (ce que font les entreprises matures) plutôt que prescriptif. 122 activités dans 12 practices.
KPIs et mesure de la maturité
Suivre les bonnes métriques évite le théâtre sécuritaire. Quatre familles à instrumenter.
DORA metrics (sans dégradation)
Les 4 métriques DORA (publiées dans le livre Accelerate, 2018, mesurées annuellement dans State of DevOps) restent la référence : deployment frequency, lead time for changes, mean time to recovery (MTTR), change failure rate. Un DevSecOps mature ne dégrade pas ces métriques versus DevOps classique, et idéalement les améliore via l'automatisation sécurité.
Metrics sécurité intrinsèques
- MTTR des vulnérabilités critiques : cible moins de 7 jours pour CVSS 9.0+.
- Densité de findings par kLOC : tendance mensuelle, doit décroître.
- Ratio findings pré-commit / post-production : cible supérieur à 10:1.
- Temps moyen de patch d'une CVE critique : cible inférieur à 72 heures.
Metrics supply chain
- Pourcentage de builds avec SBOM généré : cible 100 %.
- Niveau SLSA atteint par projet : cible niveau 2 minimum sur production.
- Pourcentage d'artefacts signés Cosign : cible 100 % des builds prod.
Metrics culture
- Pourcentage de développeurs ayant suivi une formation secure coding dans l'année : cible 80 %+.
- Ratio Security Champions par équipe : cible 1 pour 10 développeurs.
- Taux d'adoption des checklists sécurité dans les PR : cible 90 %+.
Anti-patterns fréquents
Six pièges observés dans les déploiements DevSecOps en France entre 2022 et 2025.
Achat d'outil sans changement culturel : SAST et SCA activés, alertes ignorées, équipes dev qui contournent via override systématique.
Shift-left sans shift-right : tout l'effort sur le pre-commit et le CI, aucun monitoring runtime. Les attaques en prod ne sont pas détectées.
Politique trop stricte dès le départ : break-the-build sur toute CVE de niveau medium, ce qui bloque toutes les PR et pousse les équipes à désactiver les checks.
DevSecOps perçu comme goulot : équipe centrale DevSecOps qui bloque systématiquement les déploiements sans fournir ni outillage self-service ni formation. Les équipes dev court-circuitent.
Metrics de volume au lieu d'impact : reporting à COMEX sur « nombre de scans exécutés », sans corrélation avec l'exposition réelle. Théâtre sécuritaire.
Absence de responsabilité claire : chacun pense que la sécurité est la responsabilité de l'autre. En pratique, rien n'avance.
Points clés à retenir
- Le DevSecOps est une approche intégrée qui combine culture (sécurité partagée), pratiques (shift-left, everyone's responsibility) et outillage automatisé dans le pipeline CI/CD. Ce n'est pas un produit.
- Les 3 principes fondateurs sont shift-left security, everyone's responsibility, automation as default. Formalisés dans le DevSecOps Manifesto et NIST SSDF SP 800-218.
- Le pipeline type 2026 combine secret scanning, SAST, SCA, container scan, IaC scan, SBOM, signature Cosign, policy as code, DAST, runtime security. Stack dominée par des outils open source de qualité.
- Les pratiques avancées distinguent un DevSecOps mature : threat modeling as code, policy as code avec OPA ou Kyverno, supply chain security (SBOM + signature + SLSA), chaos security.
- Les KPIs qui comptent sont DORA metrics non dégradées, MTTR vulnérabilités critiques inférieur à 7 jours, SBOM généré à 100 %, ratio Champions par équipe, pourcentage de développeurs formés. Éviter les vanity metrics.
Pour aller plus loin
- Devenir DevSecOps sans expérience - parcours carrière vers le rôle DevSecOps Engineer.
- Roadmap DevSecOps - plan d'apprentissage opérationnel structuré.
- SAST vs DAST - comparatif technique des approches d'analyse en pipeline.
- Scanner de dépendances (SCA) - brique SCA détaillée du pipeline DevSecOps.





