Aller au contenu
medium

Parcours DevSecOps : le learning path complet

5 min de lecture

Vous êtes arrivé ici pour vous former au DevSecOps. Vaste sujet. Pas de formule magique : il faudra du travail, beaucoup de travail. L’objectif est clair : comprendre les concepts avant de toucher aux outils. On lit, on assimile, on pratique. Dans cet ordre. Ce parcours vous donne la structure pour y arriver.

Le DevSecOps, c’est la capacité à livrer plus vite un logiciel, un service, une infrastructure tout en gardant un niveau de sécurité et de fiabilité maîtrisé. Ce parcours est la page centrale : elle vous donne un ordre de progression, des repères, et des liens vers les guides détaillés.

Vous y trouverez :

  • une roadmap interactive pour explorer les domaines et dépendances (gros travail en cours)
  • un chemin recommandé (ordre conseillé) pour éviter de partir dans tous les sens
  • des projets fil rouge pour pratiquer avec un objectif concret
  • des points d’entrée selon votre profil : débutant, développeur, ops

Cette roadmap vous aide à visualiser les blocs de compétences (DevOps, Administration de serveurs, Réseaux, Sécurtié, IaC, CI/CD, Conteneurs). Conseil : si vous débutez, ne cherchez pas “le meilleur outil”. Suivez plutôt le chemin recommandé juste après. (Elle s’enrichir dans les prochaines semaines.)

Cliquez sur un nœud pour voir ses détails

🎨 Légende
Recommandé
Alternatif
Optionnel
Mon choix
🖱️ Interactions
Voir détails Clic sur nœud
Déplier / Replier Clic sur + ou
Ouvrir la doc Clic sur
Déplacer la vue Glisser-déposer
Zoomer Molette souris

Voici l’ordre conseillé pour construire des fondations solides. L’idée : maîtriser les fondements et concepts puis seulement passer à la pratique..

Pourquoi : vous évitez le “cargo cult” (faire des pipelines sans savoir pourquoi) et vous comprenez les arbitrages (vitesse, qualité, risque).

Pourquoi : la production, c’est du système, des logs, du réseau, des permissions. Sans socle, le troubleshooting devient du hasard.

Pourquoi : durcissement, analyse, détection, bonnes pratiques. Et une veille minimale pour rester pertinent.

Pourquoi : vous standardisez l’exécution et vous maîtrisez les briques runtime (images, build, volumes, réseau, ressources).

Pourquoi : vous passez de “je configure à la main” à “je décris et j’automatise”, avec une approche industrialisable.

6) CI/CD : automatiser tests, build et déploiement

Section intitulée « 6) CI/CD : automatiser tests, build et déploiement »

Pourquoi : c’est le cœur du delivery. C’est aussi l’endroit idéal pour intégrer la sécurité “shift-left” (contrôles tôt, coût de correction réduit).

Pourquoi : vous apprenez l’orchestration, la scalabilité, les déploiements déclaratifs et les patterns d’exploitation modernes.


Ce parcours vise des compétences pratiques, pas seulement “connaître des outils”.

  • construire une image, versionner, publier des artefacts
  • mettre en place une chaîne CI/CD avec tests et déploiements
  • diagnostiquer une panne via logs/metrics/trace (au minimum logs + metrics)
  • gérer la configuration, les secrets, les accès, et les permissions
  • intégrer des contrôles dans le pipeline (qualité, dépendances, images, config)
  • appliquer des principes de durcissement et réduire la surface d’attaque
  • comprendre la différence entre sécurité préventive, détective et corrective

Une fois les concepts compris et validés par des quizz, rien ne remplace la pratique. Lire un guide sur Docker ne fait pas de vous quelqu’un qui sait conteneuriser. C’est en cassant, en debuggant, en recommençant que les choses s’ancrent. Montez un environnement de test et faites des erreurs : c’est le chemin le plus court vers la maîtrise.

  • Examens : valider les acquis et identifier les trous de connaissance
  • Homelab : votre terrain d’entraînement (et d’erreurs utiles)

Vous avez lu cette page ? Bien. Maintenant, remontez à la roadmap et choisissez votre premier sujet. Pas besoin de tout planifier : un domaine, un guide, un test. Puis revenez ici pour passer au suivant.