Reconversion cybersécurité

Quel métier cyber viser quand on vient du développement ?

Les métiers cyber les plus accessibles quand on vient du développement : AppSec, DevSecOps, cloud security. Trajectoire, compétences et salaires réels.

Naim Aouaichia
11 min de lecture
  • Reconversion
  • Développeur
  • AppSec
  • DevSecOps
  • Cloud Security
  • Parcours de carrière

Un développeur qui veut basculer en cybersécurité dispose de quatre trajectoires qui valorisent directement son code et accélèrent l'embauche : AppSec (Application Security, 6-12 mois de bascule), DevSecOps (infrastructure sécurisée et pipelines, 6-12 mois), cloud security pour les profils AWS/Azure/GCP (9-15 mois), security engineering pour les développeurs seniors qui construisent les outils défensifs (12-18 mois). Les salaires juniors atteignent 45 à 70 k€ bruts annuels dès le premier poste, soit 15 à 25 k€ de plus qu'un SOC L1 classique, grâce au différentiel du socle dev valorisé par le marché. Cet article détaille chaque trajectoire, les compétences spécifiques à ajouter au code existant, les certifications pertinentes, et la stratégie d'accélération la plus efficace — la bascule en interne avant la bascule par formation externe.

1. Les quatre métiers cyber qui valorisent un background dev

MétierDurée de basculeSalaire junior brut (FR)Prérequis dev
AppSec junior6-12 mois45-60 k€ (province) / 50-70 k€ (IDF)Python, JS/TS, revue de code, framework web
DevSecOps junior6-12 mois42-55 k€ / 48-65 k€Python, Bash, YAML, CI/CD, Docker
Cloud Security junior9-15 mois50-65 k€ / 55-75 k€AWS / Azure / GCP, IaC (Terraform), CI/CD
Security Engineering (senior)12-18 mois65-90 k€ / 75-110 k€Langages système, architecture logicielle

Fourchettes issues des panels Apec Cadres Cybersécurité 2023-2024, grilles Numeum et observatoires salariaux LinkedIn France. Le salaire senior suppose 5+ ans d'expérience dev antérieure. Pour calibrer le profil d'entrée au sens plus large, voir Entrer en cybersécurité en partant de zéro.

Ces quatre trajectoires ne sont pas exclusives — un développeur qui bascule en AppSec peut bifurquer vers la cloud security ou le security engineering après 2 à 4 ans. Le choix initial conditionne surtout les 18-24 premiers mois.

2. AppSec : la trajectoire la plus naturelle

L'AppSec est la voie la plus directe pour un développeur. Le vocabulaire, les outils et la méthode se recouvrent largement avec le dev : revue de code, analyse statique, frameworks web, compréhension des vulnérabilités dans leur contexte de code.

Ce que le développeur maîtrise déjà

  • Revue de code en binôme, outils de revue (GitHub, GitLab, Gerrit).
  • Frameworks web et leurs pièges (Django, Spring, Express, Rails, Laravel).
  • Pipelines CI/CD, tests unitaires, intégration continue.
  • Lecture de logs applicatifs et stack traces.
  • Architecture logicielle : couches, services, dépendances.

Ce qu'il faut ajouter

  • Mindset offensif : attack surface, threat modeling, supposition d'hostilité.
  • OWASP Top 10 2021 et son update 2025, compris dans leur mécanisme d'exploitation, pas juste listés.
  • Exploitation web pratique : injection SQL, XSS (Cross-Site Scripting), SSRF (Server-Side Request Forgery), deserialization, SSTI (Server-Side Template Injection).
  • Outils de référence : Burp Suite Community puis Pro, OWASP ZAP, Semgrep, SonarQube, CodeQL.
  • Méthodologie d'audit : chasse structurée, documentation, priorisation CVSS.

Certifications pertinentes

  • eJPT v2 (INE, ≈ 250 €) pour la dimension offensive pratique.
  • OSWE (OffSec Web Expert, ≈ 1 600 € bundle) à moyen terme, 12-18 mois post-bascule.
  • GWAPT (GIAC Web Application Penetration Tester) pour des profils ESN audit.
  • CompTIA Security+ (≈ 400 €) en préalable pour visibilité RH marché français.

Ressources gratuites structurées

  • PortSwigger Web Security Academy : gratuit, de loin la meilleure ressource AppSec au monde en 2026.
  • OWASP Cheat Sheet Series : référence courte et dense par sujet.
  • HackTheBox Academy module AppSec (Web Attacks, API Attacks).
  • Cryptopals Challenges pour la cryptographie appliquée.

3. DevSecOps : pour les développeurs à coloration Ops

DevSecOps est la bascule naturelle pour les développeurs qui ont déjà touché à Terraform, Ansible, Docker, Kubernetes, ou à des pipelines CI/CD complexes. Le socle sécurité s'intègre à des gestes déjà familiers.

Stack DevSecOps que le profil doit maîtriser en fin de bascule

CatégorieOutils courantsUsage
SAST (Static Application Security Testing)Semgrep, SonarQube, CodeQLScan statique du code source
DAST (Dynamic Application Security Testing)OWASP ZAP, Burp SuiteScan d'application en fonctionnement
SCA (Software Composition Analysis)Trivy, Snyk, DependabotAnalyse des dépendances tierces
IaC SecurityCheckov, tfsec, TrivyContrôle des configurations Terraform / Ansible
Secrets ScanningTruffleHog, gitleaksDétection de secrets dans le code
Container SecurityFalco, Trivy, TetragonDétection runtime container
Kubernetes AdmissionOPA / Gatekeeper, KyvernoPolitiques de sécurité K8s

Exemple concret de règle Semgrep qu'un DevSecOps junior doit savoir écrire et déployer dans un pipeline GitLab ou GitHub Actions :

# Regle Semgrep : detection d'une concatenation dans une query SQL Python.
# Exemple d'extension des regles par defaut, adaptee au contexte projet.
rules:
  - id: python-sql-injection-concat
    message: |
      Concatenation detectee dans une query SQL Python.
      Utiliser des parametres prepares : cursor.execute(sql, params).
    severity: ERROR
    languages: [python]
    patterns:
      - pattern-either:
          - pattern: |
              $CURSOR.execute("..." + $VAR)
          - pattern: |
              $CURSOR.execute(f"...{$VAR}...")
          - pattern: |
              $CURSOR.execute("%s" % $VAR)
    metadata:
      cwe: "CWE-89"
      owasp: "A03:2021 - Injection"
      references:
        - "https://owasp.org/www-community/attacks/SQL_Injection"

Ce genre de règle personnalisée, intégrée dans un pipeline CI avec seuil bloquant, est exactement le type de livrable qui démarque un DevSecOps junior d'un simple utilisateur d'outils sur étagère.

Certifications pertinentes DevSecOps

  • SANS SEC540 (Cloud Security and DevSecOps Automation) : cher mais très reconnu.
  • Practical DevSecOps (certification indépendante, ≈ 500 €) : plus accessible.
  • AWS Certified Security Specialty (≈ 300 $) si contexte AWS.
  • Certified Kubernetes Security Specialist (CKS) pour contexte K8s.

4. Cloud Security : pour les développeurs cloud-natifs

Profil cible : développeur qui a déployé et opéré des applications en production sur AWS, Azure ou GCP. La bascule se fait vers des postes de cloud security engineer, AppSec cloud, ou security architect cloud.

Les sujets clés

  • IAM (Identity and Access Management) : principes de moindre privilège, gestion fine des policies, rotation de credentials.
  • Services managés de sécurité : GuardDuty et Security Hub chez AWS, Defender chez Azure, Security Command Center chez GCP.
  • Détection d'exposition : buckets S3 publics, credentials hardcodés, network misconfiguration, exposition inter-VPC.
  • Logging et monitoring centralisés : CloudTrail, CloudWatch, Azure Monitor, Google Cloud Audit Logs, Sentinel, Chronicle.
  • Supply chain et CI/CD pipelines cloud : signature d'images, attestations SLSA, SBOM.

Certifications pertinentes cloud security

  • AWS Certified Security Specialty : la plus reconnue en France en 2026 pour contexte AWS.
  • Microsoft Certified: Security, Compliance, and Identity Fundamentals pour Azure, puis SC-100.
  • Google Professional Cloud Security Engineer pour GCP.
  • Certified Kubernetes Security Specialist (CKS) pour le volet container.

5. Security Engineering : pour les développeurs seniors qui construisent

Profil cible : développeur senior (5+ ans) avec expérience architecture logicielle et passage à l'échelle. Le métier consiste à construire les outils que les AppSec et les blue teams utilisent, plutôt qu'à exploiter ou défendre au quotidien.

Sujets typiques

  • Authentification et autorisation au niveau architecture : OAuth 2.0, OIDC (OpenID Connect), JWT, SAML, mTLS.
  • Cryptographie appliquée en production : dérivation de clés, gestion de secrets à grande échelle (HashiCorp Vault, AWS KMS).
  • Pipelines de détection automatisée : ingestion, normalisation, anomaly detection.
  • Hardening de services et defense in depth côté produit.
  • Automation red team ou blue team (chaos engineering sécurité).

Ce qui compte au niveau senior

  • Portfolio de projets open source avec impact réel (mainteneur ou contributeur majeur d'un outil sécurité reconnu).
  • Publications techniques : articles de blog, présentations à des conférences (Pass the SALT, BlueHat, SSTIC).
  • Track record produit : mesurer l'impact d'une feature sécurité qu'on a livrée.

À ce niveau, les certifications comptent moins que le portfolio et la réputation. L'OSCE3 (OffSec Certified Expert 3) ou la GIAC GSEC / GCIH ajoutent une couche côté blue team, mais le poste se décroche surtout sur la base des réalisations démontrables.

6. Ce qu'il faut ajouter au socle dev pour basculer

Les compétences à acquérir au-delà du bagage dev, classées par ordre d'urgence :

Compétence à ajouterDurée d'acquisitionRessource principale
OWASP Top 10 compris en détail2-4 semainesPortSwigger Academy (gratuit)
Threat modeling (STRIDE, PASTA)1-2 semainesOWASP Threat Modeling, Microsoft TMT
Exploitation web pratique (XSS, SQLi, SSRF, deserialization)4-8 semainesPortSwigger labs, HackTheBox Academy
Burp Suite Community puis Pro2-4 semainesDocumentation officielle Burp
Linux en ligne de commande cyber-orientée2 semainesHackTheBox Academy
Cryptographie appliquée2-3 semainesCryptopals Challenges
Une certification marché2-4 moiseJPT v2 ou CompTIA Security+

Pour le détail du socle technique général préalable, consulter Quelles bases techniques avant de se lancer en cybersécurité ?. Un développeur confirmé couvre déjà 80 % de ce socle et concentre donc sa bascule sur les compétences offensives et les outils spécifiques.

7. Stratégie d'accélération : la bascule interne avant la formation externe

La trajectoire la plus rapide et la moins risquée pour un développeur est la bascule interne : rester dans la même entreprise, transitionner du rôle dev vers un rôle sécurité existant ou créé pour l'occasion.

Pourquoi la bascule interne fonctionne

  • Connaissance des applications métier, du stack et des contraintes : ramp-up sécurité divisé par deux.
  • Réseau interne préservé : RSSI et CTO connaissent déjà le profil.
  • Continuité de rémunération et d'ancienneté.
  • Possibilité de transitionner progressivement (20-30 % temps sécurité, puis 50 %, puis 100 %).

Méthode à suivre

  1. Discuter avec le RSSI (ou le responsable sécurité) de l'entreprise. Demander un café, pas un entretien formel.
  2. Proposer des livrables concrets côté sécurité avant de demander un poste : règles Semgrep personnalisées, threat model d'une application critique, rapport de revue de code orienté sécurité d'un module sensible.
  3. Basculer progressivement : négocier 20-30 % du temps en sécurité pendant 3-6 mois, puis évaluer avec le RSSI la bascule complète.

Quand la bascule interne ne fonctionne pas

  • Entreprise sans équipe sécurité structurée, pas de RSSI ni de budget dédié.
  • Management hostile ou indifférent à l'évolution du profil.
  • Taille d'entreprise trop petite (< 50 personnes sans contrainte réglementaire forte).

Dans ces cas, un bootcamp ciblé AppSec ou DevSecOps en 6-9 mois devient la bonne option. Les critères de sélection détaillés dans Bootcamp cybersécurité : pour qui, pour quoi, comment le choisir s'appliquent.

Points clés à retenir

  • Quatre trajectoires : AppSec (la plus naturelle), DevSecOps, cloud security, security engineering senior.
  • AppSec = voie la plus courte : 6-12 mois pour un dev confirmé, salaire junior 45-70 k€ bruts.
  • Ne pas abandonner le code pendant la bascule. C'est le différentiel qui justifie le salaire supérieur au SOC L1.
  • Bascule interne > formation externe : 6 mois, zéro risque, continuité de rémunération. Toujours explorer d'abord.
  • Compétences à ajouter : OWASP Top 10, threat modeling, exploitation web, Burp Suite, Semgrep custom rules, une certification marché.
  • Langages valorisés : Python et Go pour l'outillage, C/C++ pour le bas niveau, JS/TS pour l'AppSec web, Rust en montée.

Pour un cadrage global de la reconversion, voir le guide reconversion pillar. Pour l'étape par étape d'une transition structurée, voir Les vraies étapes d'une reconversion en cybersécurité. Les développeurs qui choisissent l'AppSec comme trajectoire trouveront dans la formation OWASP Web Security un cursus spécifique orienté développeurs, avec threat modeling, labs Burp Suite, exploitation web pratique et règles SAST personnalisées.

Questions fréquentes

  • Quel est le métier cyber le plus naturel pour un développeur ?
    L'AppSec (Application Security), avec un temps de montée en compétence de 6 à 12 mois pour un dev confirmé. Le développeur maîtrise déjà la revue de code, les langages courants, les frameworks et les pipelines CI/CD. Il lui manque principalement la culture offensive (OWASP Top 10, exploitation web, threat modeling) et la méthodologie d'audit. DevSecOps est une alternative presque aussi accessible si le développeur a déjà une coloration infra ou ops.
  • Faut-il arrêter de coder pour basculer en cybersécurité ?
    Non, c'est l'inverse. Les métiers cyber les plus valorisés pour un développeur (AppSec, DevSecOps, cloud security, security engineering) exigent tous du code quotidien. Un développeur qui bascule en SOC L1 ou GRC sacrifie son avantage différenciant et perd 15-25 k€ de salaire de première embauche. Maintenir et approfondir la compétence dev pendant la reconversion — via des contributions open source sur des outils sécurité comme Semgrep, Falco ou Trivy — accélère à la fois l'embauche et la montée en salaire.
  • Combien de temps pour basculer dev vers AppSec ?
    6 à 12 mois pour un développeur confirmé (3+ ans d'expérience), 12 à 18 mois pour un développeur junior. L'accélération vient du socle technique déjà acquis : pas besoin de monter Linux, le réseau ou Python. Reste à ajouter la dimension offensive (OWASP Top 10, labs Burp Suite, exploitation web, threat modeling) et idéalement une certification (eJPT v2 à court terme, OSWE à moyen terme). Le passage en interne — basculer du dev à la sécurité dans la même entreprise — est la voie la plus rapide et la moins risquée.
  • Quel salaire attendre en AppSec junior depuis le dev ?
    Entre 45 et 60 k€ bruts annuels en province, 50 à 70 k€ en Île-de-France pour un développeur avec 3 à 5 ans d'expérience qui bascule en AppSec junior. L'écart avec un SOC L1 classique (32-42 k€) s'explique par le socle dev déjà acquis, fortement valorisé sur le marché. Un développeur senior (5+ ans d'expérience) qui bascule en AppSec peut viser 55-80 k€ dès le premier poste selon la spécialisation et la taille d'entreprise (fourchettes Apec et Numeum 2023-2024).
  • Quels langages dev sont les plus valorisés en cyber ?
    Python et Go en tête pour l'outillage sécurité, C et C++ pour le reverse engineering et l'exploitation bas niveau, Rust en montée forte pour les outils modernes. JavaScript et TypeScript pour l'AppSec web. Java pour la sécurité des applications d'entreprise. Les développeurs PHP, Ruby ou mobile (Swift, Kotlin) trouvent aussi leur place sur des niches ciblées (WordPress security, reverse engineering Android). Aucun langage n'est disqualifiant — l'attitude face au code et l'appétence offensive comptent davantage que le stack d'origine.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.