Aller au contenu
medium

Parcours DevSecOps : le learning path complet

9 min de lecture

Vous êtes arrivé ici pour vous former au DevSecOps. Vaste sujet. Pas de formule magique : il faudra du travail, beaucoup de travail. L’objectif est clair : comprendre les concepts avant de toucher aux outils. On lit, on assimile, on pratique, on valide. Dans cet ordre. Ce parcours vous donne la structure pour y arriver.

Avec la diffusion des copilots, des agents et des LLM, produire un livrable technique qui ressemble à quelque chose de correct devient accessible à tous. Un manifest Kubernetes, un module Terraform, un playbook Ansible : l’IA peut les générer en quelques secondes. Mais cela ne prouve pas qu’on comprend ce qu’on exécute, ni qu’on saura corriger quand les choses dévieront.

Ce parcours repose sur une conviction : la compétence réelle se prouve par la pratique, pas par la production apparente. La progression suit quatre étapes :

  1. Apprendre — Comprendre les concepts, les principes, les arbitrages.
  2. Pratiquer — Appliquer en lab, casser, debugger, recommencer.
  3. Valider — Quiz, exercices chronométrés, examens blancs.
  4. Certifier — Passer une certification reconnue pour prouver ses acquis.

Chaque domaine de ce parcours est relié à cette logique. Pas d’empilement d’outils : une montée en compétence structurée, avec une preuve à la clé.

Le DevSecOps, c’est la capacité à livrer plus vite un logiciel, un service, une infrastructure tout en gardant un niveau de sécurité et de fiabilité maîtrisé. Ce parcours est la page centrale : elle vous donne un ordre de progression, des repères, et des liens vers les guides détaillés.

Vous y trouverez :

  • une roadmap interactive pour explorer les domaines et dépendances (gros travail en cours)
  • un chemin recommandé (ordre conseillé) pour éviter de partir dans tous les sens
  • des projets fil rouge pour pratiquer avec un objectif concret
  • des points d’entrée selon votre profil : débutant, développeur, ops

Cette roadmap vous aide à visualiser les blocs de compétences (DevOps, Administration de serveurs, Réseaux, Sécurtié, IaC, CI/CD, Conteneurs). Conseil : si vous débutez, ne cherchez pas “le meilleur outil”. Suivez plutôt le chemin recommandé juste après. (Elle s’enrichir dans les prochaines semaines.)

Cliquez sur un nœud pour voir ses détails

🎨 Légende
Recommandé
Alternatif
Optionnel
Mon choix
🖱️ Interactions
Voir détails Clic sur nœud
Déplier / Replier Clic sur + ou
Ouvrir la doc Clic sur
Déplacer la vue Glisser-déposer
Zoomer Molette souris

Voici l’ordre conseillé pour construire des fondations solides. L’idée : maîtriser les fondements et concepts puis seulement passer à la pratique..

Pourquoi : vous évitez le “cargo cult” (faire des pipelines sans savoir pourquoi) et vous comprenez les arbitrages (vitesse, qualité, risque). Preuve attendue : savoir expliquer la boucle de feedback DevOps et les principes de sécurité shift-left.

Pourquoi : la production, c’est du système, des logs, du réseau, des permissions. Sans socle, le troubleshooting devient du hasard. Preuve attendue : diagnostiquer un service cassé, interpréter des logs, corriger un problème réseau — en conditions réelles. Certifications associées : RHCSA, LFCS.

Pourquoi : durcissement, analyse, détection, bonnes pratiques. Et une veille minimale pour rester pertinent.

Preuve attendue : durcir un système, réduire une surface d’attaque, analyser une alerte de sécurité dans un pipeline.

Pourquoi : vous standardisez l’exécution et vous maîtrisez les briques runtime (images, build, volumes, réseau, ressources). Preuve attendue : construire une image optimisée, diagnostiquer un conteneur en échec, expliquer l’isolation et les limites de ressources.

Pourquoi : vous passez de “je configure à la main” à “je décris et j’automatise”, avec une approche industrialisable. Preuve attendue : structurer un projet Terraform avec modules, écrire des playbooks Ansible idempotents, gérer le state et les secrets. Certifications associées : Terraform Associate, RHCE (Ansible).

6) CI/CD : automatiser tests, build et déploiement

Section intitulée « 6) CI/CD : automatiser tests, build et déploiement »

Pourquoi : c’est le cœur du delivery. C’est aussi l’endroit idéal pour intégrer la sécurité “shift-left” (contrôles tôt, coût de correction réduit). Preuve attendue : concevoir un pipeline complet avec tests, scan de sécurité et déploiement, diagnostiquer un pipeline cassé.

Pourquoi : vous apprenez l’orchestration, la scalabilité, les déploiements déclaratifs et les patterns d’exploitation modernes. Preuve attendue : administrer un cluster, debugger un pod, gérer les accès et le réseau. Certifications associées : CKA, CKAD, CKS.


La progression ne se mesure pas au nombre de guides lus. Elle se mesure à ce que vous savez faire sous contrainte. Voici les certifications qui structurent les domaines couverts par ce parcours :

DomaineCertificationsCe qu’elles prouvent
LinuxRHCSA, LFCSAdministrer, diagnostiquer et sécuriser un système Linux en conditions réelles
KubernetesCKA, CKAD, CKSOpérer un cluster, déployer et sécuriser des workloads
TerraformAssociate, ProfessionalStructurer, versionner et industrialiser l’infrastructure
AnsibleRHCEAutomatiser la configuration et la gestion de systèmes à l’échelle

Ces certifications ne sont pas des décorations. Ce sont des examens pratiques (performance-based pour RHCSA, RHCE, CKA, CKAD, CKS) qui valident des compétences réelles. Plus l’IA facilite la production de surface, plus ce type de preuve reprend de la valeur.

Les labs pratiques sont le chaînon entre les guides et les certifications. Je les construis progressivement dans des dépôts compagnons :

  • Linux : linux-training — labs, challenges et capstones pilotés par la CLI dsoxl.
  • Kubernetes : labs de préparation CKA, CKAD et CKS (en cours).
  • Terraform : scénarios progressifs avec libvirt (en cours).
  • Ansible : exercices de préparation RHCE (en cours).

Ces labs demandent du temps à concevoir, tester et rendre cohérents avec les objectifs de chaque examen. Ils avancent régulièrement.

Section intitulée « Ces labs demandent du temps à concevoir, tester et rendre cohérents avec les objectifs de chaque examen. Ils avancent régulièrement. »

Ce parcours vise des compétences pratiques, pas seulement “connaître des outils”.

  • construire une image, versionner, publier des artefacts
  • mettre en place une chaîne CI/CD avec tests et déploiements
  • diagnostiquer une panne via logs/metrics/trace (au minimum logs + metrics)
  • gérer la configuration, les secrets, les accès, et les permissions
  • intégrer des contrôles dans le pipeline (qualité, dépendances, images, config)
  • appliquer des principes de durcissement et réduire la surface d’attaque
  • comprendre la différence entre sécurité préventive, détective et corrective

Une fois les concepts compris et validés par des quizz, rien ne remplace la pratique. Lire un guide sur Docker ne fait pas de vous quelqu’un qui sait conteneuriser. C’est en cassant, en debuggant, en recommençant que les choses s’ancrent. Montez un environnement de test et faites des erreurs : c’est le chemin le plus court vers la maîtrise.

  • Examens : valider les acquis et identifier les trous de connaissance
  • Homelab : votre terrain d’entraînement (et d’erreurs utiles)

Vous avez lu cette page ? Bien. Maintenant, remontez à la roadmap et choisissez votre premier sujet. Pas besoin de tout planifier : un domaine, un guide, un test. Puis revenez ici pour passer au suivant.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn