Un développeur backend confirmé qui pivote vers expert API security en 2026 peut compresser le chemin habituel 18-36 mois à 6-12 mois en capitalisant sur quatre compétences déjà en place : maîtrise d'un framework backend, compréhension des contrats API (OpenAPI, GraphQL), expérience d'intégration OAuth/JWT en tant que consommateur, lecture fluide de code multi-langage. Il reste à ajouter culture offensive (OWASP API Security Top 10 2023 exploité en lab pratique), méthodologie d'audit (recon API, tests systématiques par classe de vulnérabilité, reporting structuré), outillage spécialisé (Burp Suite Pro avec extensions API, Schemathesis pour fuzzing schema-aware, 42Crunch pour audit OpenAPI continu) et crédibilité marché (certifications BSCP puis OSWE, portfolio avec rep bug bounty et contributions open source). Cet article détaille la trajectoire compressée en 4 phases adaptée au profil dev, les 5 compétences déjà transférables, l'ordre optimal des certifications, le portfolio à construire, le plan de bascule interne (plus rapide et moins risqué que la recherche externe), les questions types d'entretien API security et la fourchette salariale 2026 en France.
Ce qu'un dev backend a déjà en poche
Avant de démarrer la trajectoire API security, cartographie honnête des compétences déjà en place.
| Compétence dev | Valorisation API security | Gain de temps estimé |
|---|---|---|
| Maîtrise framework backend (Spring, Django, FastAPI, Express) | Lecture rapide du code des APIs auditées, écriture de POC ciblés | 3 à 6 mois |
| Compréhension contrats API (OpenAPI, GraphQL schema) | Audit de spec, identification de gaps de documentation, fuzzing schema-aware | 2 à 4 mois |
| Intégration OAuth/JWT en consommation | Compréhension des flows, identification rapide des faiblesses (algorithm confusion, scope abuse) | 1 à 3 mois |
| Lecture de code multi-langage | Revue sécurité code source, détection patterns BOLA/BFLA/BOPLA | 2 à 4 mois |
| Compréhension CI/CD | Intégration sécurité shift-left, automation tests sécurité | 1 à 2 mois |
Total compressé : 9 à 19 mois sur un parcours sans background dev. Le profil dev backend bascule en 6 à 12 mois.
Ce qui manque typiquement chez un dev qui bascule : culture offensive pratique (savoir attaquer, pas seulement défendre), méthodologie d'audit structurée, vocabulaire OWASP API Top 10 2023, posture adversariale sur ses propres APIs.
Trajectoire compressée en 4 phases
Phase 1 — Culture offensive API (mois 1 à 3)
Objectif : passer de "je sais coder une API" à "je sais attaquer une API". Sans exposition offensive directe, la revue de code reste superficielle.
Ressources par ordre de rentabilité :
- PortSwigger Web Security Academy modules API : Server-side request forgery (SSRF), API testing, GraphQL API vulnerabilities, OAuth authentication, JWT attacks. 40 à 60 heures de travail effectif.
- OWASP API Security Top 10 2023 intégralement : connaître chaque classe avec un exemple exploité en lab.
- OWASP crAPI (Completely Ridiculous API) : application API vulnérable pour pratique. Repo GitHub OWASP/crAPI, déploiement Docker.
- vampi (Vulnerable API by erev0s) : autre playground API vulnérable.
- vulnerable-graphql-api (par dolevf) : pour pratique GraphQL spécifique.
Phase 2 — Maîtrise outillage et méthodologie (mois 3 à 6)
Objectif : passer de la capacité d'exploitation à la capacité d'audit systématique.
Outillage à maîtriser :
| Outil | Usage | Investissement temps |
|---|---|---|
| Burp Suite Community puis Pro | Proxy, exploration manuelle, scanner | 20-40h |
| Burp extensions API | Autorize, JWT Editor, Param Miner, InQL (GraphQL) | 5-10h |
| Postman ou Bruno | Collection management, scripting | 5-10h |
| Schemathesis | Fuzzing schema-aware OpenAPI/GraphQL | 5-10h |
| Spectral | Linting OpenAPI custom rules | 5h |
| 42Crunch Audit | Scoring sécurité OpenAPI continu | 3-5h |
| OWASP ZAP | Alternative open source à Burp | 5-10h |
| Caido Pro | Alternative moderne à Burp | 5h |
Méthodologie d'audit à formaliser :
- Discovery : OpenAPI spec ou reverse via mobile/JS, énumération versions/environnements (Akto, Kiterunner).
- Authentication tests : algorithm confusion JWT, OAuth flows misconfig, MFA bypass.
- Authorization tests : BOLA systématique (chaque endpoint manipulant un objet), BFLA (admin endpoints accessibles ?), BOPLA (mass assignment + excessive data exposure).
- Validation tests : injections classiques (SQLi, NoSQLi, command), SSRF, XXE.
- Resource consumption : rate limit tests, batch GraphQL, depth queries.
- Reporting : template structuré OWASP API Top 10 mapping.
Phase 3 — Bascule interne ou externe (mois 6 à 9)
Objectif : obtenir un premier poste API security opérationnel.
Bascule interne (recommandée) :
- Proposer un threat modeling sur l'API en cours de développement à votre tech lead.
- Mener une revue de code sécurité volontaire d'une feature critique.
- Auditer une API existante de votre équipe (avec autorisation explicite) et présenter findings.
- Négocier glissement 20 % → 50 % → 100 % sécurité avec ajustement titre et rémunération.
Recherche externe :
- CV ciblé sur les réalisations API security (BSCP obtenu, rep bug bounty, règles Spectral publiées).
- Cibler scale-up tech (Doctolib, Datadog France, Qonto, Back Market, Alan, BlaBlaCar) qui ont des postes Security Engineer mi-chemin entre dev et API security pure.
- Cibler éditeurs sécurité avec présence France : Snyk France, 42Crunch, Wiz EMEA, Veracode France, GitGuardian (français).
- Cibler ESN spécialisées AppSec : Synetis, Almond, Intrinsec, Hackuity.
Phase 4 — Consolidation et certification (mois 9 à 12)
Objectif : sécuriser la trajectoire et ouvrir les 3 prochaines années.
- BSCP (PortSwigger Burp Suite Certified Practitioner, 99 $, exam 4h) : crédibilité marché immédiate, ROI massif.
- Préparation OSWE (Offensive Security Web Expert, 1 599 $, exam 48h white box) en visant 12-18 mois de plus.
- Contribution open source : règles Spectral pour OWASP API Top 10, contribution Schemathesis (issues/PRs), contribution OWASP crAPI ou Vulnerable APIs collection.
- Première CVE : viser une CVE publiée sur une API open source moyennement populaire (5K-20K stars GitHub).
- Talk ou article : proposer un retour d'expérience à OWASP France, Paris Web Meetup, AppSec Day France.
Ordre optimal des certifications
Pour un profil dev en 2026, ordre recommandé.
| Certification | Coût | Durée prépa | ROI pour profil dev | Quand |
|---|---|---|---|---|
| PortSwigger BSCP | 99 $ | 3-6 mois (post-Academy) | Très élevé — ciblé AppSec/API web | Mois 6-9 |
| OSCP | 1 649 $ | 6-12 mois | Moyen pour API pur, élevé si trajectoire mixte avec pentest web | Optionnel |
| OSWE | 1 599 $ | 6-12 mois après BSCP | Très élevé — référence senior code review + exploit | Mois 18-24 |
| 42Crunch certifications | Gratuit | 10-30h chacune | Élevé — ciblé OpenAPI sécurité | Mois 6-12 |
| eWPTX | 400 $ | 3-6 mois | Bon — exam pratique 7 jours, alternative à OSWE | Optionnel |
| CSSLP (ISC2) | 749 $ | 3-6 mois | Moyen — grands groupes, moins technique | Optionnel selon employeur |
| GIAC GMAS | 9000 $ + | Coût prohibitif sans financement | Uniquement si employeur paye | Optionnel |
Combinaison optimale 2026 pour profil dev : BSCP en premier (rapide, ciblé), puis OSWE à 12-18 mois pour sceller le profil senior. Cette combinaison place dans le top 30 % des candidats API security sur le marché français.
Portfolio API security qui débloque les entretiens
Le CV textuel ne différencie pas un dev qui bascule. Le portfolio fait la différence. Cinq éléments mesurables.
1. GitHub portfolio API security
Un dépôt dédié avec :
api-security-portfolio/
├── spectral-rules/ # règles custom OpenAPI
│ ├── owasp-api-top-10/
│ │ ├── api1-bola-detection.yaml
│ │ ├── api3-bopla-fields.yaml
│ │ └── api5-bfla-admin-endpoints.yaml
│ └── README.md
├── schemathesis-checks/ # checks custom Schemathesis
│ └── ...
├── tools/ # petits outils API security
│ ├── api-idor-scanner/ # scanner BOLA custom
│ ├── jwt-fuzzer/ # outil fuzzing JWT
│ └── graphql-introspection-detector/
├── writeups/ # writeups APIs vulnérables
│ ├── crapi-walkthrough.md
│ ├── vampi-bola-chain.md
│ └── graphql-batch-bypass.md
├── threat-modeling/
│ └── case-study-fintech-api.md
└── README.md # présentation, liens HackerOne profil2. Bug bounty rep avec focus API
Un compte HackerOne ou YesWeHack actif avec :
- 10 à 30 soumissions valides cumulées focalisées API (BOLA, BFLA, BOPLA, OAuth flaws).
- Signal supérieur à 4 (ratio submissions valides / total).
- Au moins 1 à 3 vulnérabilités reconnues médium ou high sur APIs publiques.
- Tags HackerOne : "API", "GraphQL", "Authentication", "Authorization".
La rep bug bounty API-focused remplace avantageusement les diplômes manquants dans un dossier API security.
3. CVE publiée sur API populaire
Une CVE à votre nom sur une API open source moyennement populaire est le trophée le plus discriminant en entretien. Stratégie d'accès :
- Auditer un projet open source moyennement populaire avec API publique (5 000 à 20 000 stars GitHub).
- Reporter responsable à l'éditeur ou maintainer.
- Obtenir CVE MITRE.
- Publier writeup détaillé sur le blog perso ou Medium.
Exemples d'écosystèmes fertiles : APIs de plateformes SaaS open source (Plausible, Mautic, Sentry), tooling DevOps (Argo CD, Jenkins plugins API), projets CMS modernes (Strapi, Directus).
4. Contributions open source aux outils API security
Contribuer à des projets de référence :
- Schemathesis : nouvelles règles de checks, support nouveaux formats.
- Spectral (Stoplight) : règles custom dans le marketplace.
- OWASP API Security Top 10 : contributions au rapport, examples.
- OWASP crAPI : nouvelles vulnérabilités à ajouter.
- 42Crunch IDE plugins : améliorations.
- APIClarity (CNCF Sandbox) : contributions discovery.
Une PR mergée sur l'un de ces projets pèse plus qu'une certification supplémentaire.
5. Talks et publications
Présenter à un meetup local (OWASP France, Paris Web Meetup, AppSec Day France) ou publier un article technique profond. Un talk à conférence reconnue (SSTIC, LeHack, Hexacon, FIC, Barbhack, OWASP AppSec EU) débloque l'accès aux postes senior.
Topics percutants 2026 : "BOLA détection automatique via Schemathesis custom", "GraphQL fuzzing avancé", "FAPI 2.0 audit pour banking", "Comparaison BOLA en REST vs GraphQL", "API security en environnement multi-tenant SaaS".
Entretien API security : préparer les questions types
Trois rounds typiques.
Round 1 — Screening RH et motivation
Questions types :
- Pourquoi API security et pas pentest web généraliste ou DevSecOps ?
- Quelle est ta méthodologie d'audit API ?
- Décris une vulnérabilité API que tu as découverte ou auditée.
Réponses attendues : alignement précis entre background dev et rôle API security, connaissance OWASP API Top 10 2023, exemple concret avec impact business.
Round 2 — Technique API security
Questions types mêlant revue de code et exploitation.
# Exemple : revue de code en direct (45 minutes)
# Code Python FastAPI affiché, candidat doit identifier les vulnérabilités
@app.get("/api/users/{user_id}")
async def get_user(user_id: int, current_user: User = Depends(get_current_user)):
user = db.query(User).filter(User.id == user_id).first()
if not user:
raise HTTPException(404, "User not found")
return user
@app.post("/api/users")
async def create_user(body: dict, db: Session = Depends(get_db)):
user = User(**body)
db.add(user)
db.commit()
return user
@app.get("/api/admin/stats")
async def admin_stats(current_user: User = Depends(get_current_user)):
if current_user.email == "admin@example.test":
return get_internal_metrics()
raise HTTPException(403)Findings attendus du candidat :
- BOLA sur GET /api/users/ : pas de check d'autorité, n'importe quel user authentifié peut lire n'importe quel autre user.
- Mass assignment + excessive data exposure sur POST /api/users :
User(**body)traite tous les champs envoyés (incluantrole,is_admin), retour de l'entité ORM complète. - BFLA fragile sur /api/admin/stats : check d'autorité par email plutôt que par rôle, fragile (création compte avec email crafted, manipulation header X-Forwarded).
- Excessive data exposure général : retour direct des entités ORM sans DTO restrictif.
Round 3 — Architecture et stratégie
Questions stratégiques :
- Comment structurerais-tu un programme API security pour une organisation de 200 développeurs ?
- Quels KPIs sécurité API suivrais-tu et comment les présenterais-tu au COMEX ?
- Quelle stack outils déploierais-tu en CI pour security testing API automatisée ?
Réponses attendues : vision systémique, connaissance OWASP SAMM ou DSOMM, expérience ou hypothèses argumentées sur la gestion du programme.
Négocier la bascule salariale
Trois scénarios avec ordres de grandeur observés en France 2026.
Scénario A — Bascule interne, dev backend confirmé 4 ans
- Salaire dev actuel : 50 à 58 k€ bruts annuels.
- Négociation bascule API security junior interne : maintien 50 à 58 k€ première année + promesse ajustement à 58-68 k€ à 12 mois sur livrables démontrés.
- Levier supplémentaire : formation et certifications payées par employeur (BSCP, OSWE à 2-3 k€, conférences SSTIC/LeHack inclus).
Scénario B — Recherche externe, dev senior 6 ans
- Salaire dev actuel : 60 à 72 k€ bruts annuels.
- Offre API security confirmé externe cible : 70 à 88 k€ + package (variable, intéressement, formation 2-5 k€/an).
- Hausse typique : 10 à 20 % par rapport au dev actuel.
Scénario C — Bascule vers scale-up tech ou éditeur sécurité
- Profils les mieux payés à niveau équivalent : scale-up tech (Doctolib, Datadog France, Qonto), éditeurs sécurité (Snyk France, 42Crunch, GitGuardian, Wiz EMEA).
- Fourchette typique API security confirmé : 80 à 100 k€ + package 15-30 % supplémentaires.
- Profils avec spécialisation rare (FAPI 2.0 banking, GraphQL avancé) : 90-115 k€ atteignables.
Pièges récurrents en bascule dev → API security
Cinq écueils observés.
Sous-estimer la culture offensive. Beaucoup de devs pensent que comprendre la théorie OWASP API Top 10 suffit. En pratique, sans avoir exploité concrètement BOLA, BFLA, BOPLA en lab, la revue de code reste superficielle. PortSwigger Academy + crAPI/vampi non négociables.
Vouloir certifier avant de pratiquer. Passer BSCP avant d'avoir mené 5+ audits réels donne un score d'examen mais pas la profondeur opérationnelle. Pratiquer d'abord (HackerOne VDP, audits internes, lab), certifier ensuite.
Négliger la spec OpenAPI. Beaucoup d'audits API démarrent sans contrat OpenAPI, ce qui multiplie le temps par 2-3. Apprendre à lire et écrire OpenAPI, savoir générer une spec depuis du trafic intercepté.
Confondre AppSec web et API security. Les deux sont proches mais distincts. AppSec web met l'accent sur XSS, CSRF, CSP. API security met l'accent sur BOLA, BFLA, OAuth, GraphQL. Les outils diffèrent (Burp suffit pour les deux mais extensions différentes : DOM Invader pour web, Autorize/InQL pour API).
Pas de spécialisation à 18 mois. À mois 12-18 d'expérience API security, choisir une spécialisation : GraphQL, FAPI 2.0 banking, multi-tenant SaaS, microservices service mesh. Cette spécialisation différencie sur le marché senior et débloque les fourchettes 90-115 k€.
Points clés à retenir
- La bascule dev backend confirmé vers API security expert se fait en 6 à 12 mois en compressant le parcours habituel 18-36 mois grâce à 5 compétences déjà en place : framework backend, contrats API, OAuth/JWT consommation, lecture code, CI/CD.
- La trajectoire 4 phases : culture offensive (OWASP API Top 10 + crAPI/vampi), maîtrise outillage (Burp + extensions, Schemathesis, 42Crunch), bascule interne/externe, consolidation BSCP puis OSWE.
- Bascule interne 6-12 mois plus rapide que externe. Pattern qui marche : threat modeling volontaire → revue code sécu → audit complet → glissement progressif 20-50-100 % avec ajustement titre/salaire.
- Portfolio discriminant en 2026 : GitHub avec règles Spectral/Schemathesis custom, rep bug bounty HackerOne API-focused, CVE publiée sur API open source, contributions OWASP crAPI/Schemathesis, talk ou article publié.
- Rémunération en bascule : maintien salaire en interne première année puis +10-20 %, externe direct +10-20 %, scale-up tech ou éditeur sécurité 80-115 k€ pour confirmé spécialisé.
Pour aller plus loin
- Roadmap API security 2026 - parcours complet 18-36 mois sans pré-requis dev (pour profils non-dev).
- Qu'est-ce que la sécurité des API - vue d'ensemble de la discipline qu'on rejoint.
- Exposition excessive de données API - classe BOPLA détaillée pour pratique audit.
- Passer de développeur à AppSec Engineer - trajectoire parallèle pour AppSec généraliste.





