Aller au contenu
Culture DevOps medium
🚧 Section en cours de réécriture — Le contenu est en cours de restructuration et peut évoluer.

DevSecOps Engineer

8 min de lecture

Le DevSecOps Engineer intègre la sécurité à chaque étape du cycle de développement, pas uniquement à la fin. C’est le principe du “shift-left” : déplacer la sécurité vers la gauche du pipeline (donc plus tôt dans le processus).

Son objectif : permettre aux équipes de livrer vite sans sacrifier la sécurité.

Historiquement, la sécurité intervenait en fin de cycle : une équipe dédiée auditait l’application avant sa mise en production. Ce modèle crée des goulots d’étranglement et des frictions entre équipes.

Le DevSecOps Engineer change cette approche en automatisant les contrôles de sécurité et en les intégrant directement dans les pipelines CI/CD. La sécurité devient continue, rapide et collaborative plutôt que ponctuelle, lente et conflictuelle.

Automatiser les tests de sécurité dans les pipelines

Section intitulée « Automatiser les tests de sécurité dans les pipelines »

Le DevSecOps Engineer intègre plusieurs types de tests dans chaque pipeline :

TypeDescriptionOutils courants
SASTStatic Application Security Testing — analyse du code source sans l’exécuterSonarQube, Semgrep, Checkmarx
DASTDynamic Application Security Testing — teste l’application en cours d’exécutionOWASP ZAP, Burp Suite
SCASoftware Composition Analysis — analyse des dépendances tiercesSnyk, Dependabot, Trivy
IaC ScanningDétection de mauvaises configurations dans le code d’infrastructureCheckov, tfsec, Terrascan
Secrets ScanningDétection de secrets (clés API, mots de passe) dans le codeGitLeaks, TruffleHog
Container ScanningAnalyse des vulnérabilités dans les images DockerTrivy, Grype, Clair

Plutôt que de faire confiance aux développeurs pour suivre les règles, le DevSecOps crée des contrôles automatiques :

  • Admission controllers Kubernetes : rejettent les pods qui ne respectent pas les politiques
  • Policies OPA/Gatekeeper : définissent ce qui est autorisé ou non dans le cluster
  • Pre-commit hooks : bloquent les commits contenant des secrets
  • Branch protection : obligent la revue de code et les tests réussis avant merge

La sécurité de la chaîne d’approvisionnement logicielle est devenue critique après les attaques SolarWinds et Log4Shell :

  • SBOM (Software Bill of Materials) : générer la liste de tous les composants avec Syft ou CycloneDX
  • Signatures : signer les images et artefacts avec Cosign/Sigstore
  • Attestations : prouver la provenance et l’intégrité (SLSA framework)
  • Registry privés : contrôler les images et packages utilisables

Le DevSecOps Engineer coordonne la gestion des vulnérabilités :

  • Triage : distinguer les vrais risques des faux positifs
  • Priorisation : CVSS, exploitabilité, exposition, contexte métier
  • Remédiation : guider les équipes vers les corrections
  • Suivi : tableaux de bord, SLAs de correction, reporting

La sécurité est l’affaire de tous. Le DevSecOps Engineer :

  • Crée des guidelines de développement sécurisé
  • Anime des sessions de sensibilisation (OWASP Top 10, bonnes pratiques)
  • Propose du threat modeling pour les nouvelles fonctionnalités
  • Accompagne les équipes sur les corrections plutôt que de les blâmer

Les développeurs ne sont pas des experts sécurité, et ce n’est pas leur métier principal. Le DevSecOps Engineer doit :

  • Expliquer les risques sans dramatiser
  • Proposer des solutions concrètes, pas juste des interdictions
  • Accepter que le changement prend du temps

La sécurité peut freiner les livraisons. Le DevSecOps doit :

  • Trouver des compromis pragmatiques
  • Comprendre les contraintes business
  • Gagner la confiance plutôt que l’imposer par la force

Le DevSecOps est un pont entre plusieurs mondes :

  • Parler aux développeurs en termes techniques
  • Expliquer les risques aux managers en termes business
  • Collaborer avec l’équipe sécurité traditionnelle

Les menaces évoluent constamment. Le DevSecOps Engineer doit :

  • Suivre les CVE (Common Vulnerabilities and Exposures)
  • Comprendre les nouvelles techniques d’attaque
  • Tester les nouveaux outils de détection
CatégorieOutils
Scanners de vulnérabilitésTrivy, Grype, Snyk, Clair
Analyse de codeSonarQube, Semgrep, CodeQL
Secrets detectionGitLeaks, TruffleHog, detect-secrets
IaC scanningCheckov, tfsec, KICS
DASTOWASP ZAP, Nuclei
  • Admission controllers : Gatekeeper, Kyverno
  • Runtime security : Falco, Sysdig
  • Network policies : isolation des pods
  • Pod Security Standards : restricted, baseline, privileged
  • SBOM : Syft, CycloneDX, SPDX
  • Signatures : Cosign, Notation
  • Attestations : in-toto, SLSA
  • Provenance : Sigstore, Rekor
FrameworkUsage
OWASPTop 10 web, Top 10 API, ASVS
CIS BenchmarksDurcissement des systèmes
NISTFramework cybersécurité
SOC 2Conformité SaaS
ISO 27001Système de management de la sécurité
PCI-DSSDonnées de paiement
  1. Maîtriser les bases DevOps

    Linux, conteneurs, CI/CD, Kubernetes. On ne peut pas sécuriser ce qu’on ne comprend pas.

  2. Apprendre les fondamentaux sécurité

    OWASP Top 10, principes de cryptographie, gestion des identités, modèles de menaces.

  3. Pratiquer sur des environnements de test

    OWASP WebGoat, Damn Vulnerable Web App, HackTheBox pour comprendre les attaques.

  4. Intégrer la sécurité dans vos pipelines

    Ajoutez Trivy, SonarQube, GitLeaks à un projet existant. Configurez des policies.

  5. Obtenir une certification

    CKS (Certified Kubernetes Security), OSCP, ou certifications cloud security.

CertificationFocus
CKSCertified Kubernetes Security Specialist
AWS Security SpecialtySécurité cloud AWS
Azure Security EngineerSécurité cloud Azure
OSCPOffensive Security Certified Professional
CISSPSécurité générale (plus senior)
OrientationRôle suivant
TechniqueSecurity Architect, Staff Security Engineer
OffensivePentester, Red Team
GovernanceCISO, Head of Security
ProduitSecurity Product Manager
  • Le DevSecOps automatise la sécurité plutôt que de l’imposer manuellement
  • La sécurité doit être shift-left : intégrée dès le début, pas à la fin
  • Les guardrails sont plus efficaces que les audits ponctuels
  • La supply chain security (SBOM, signatures) est devenue critique
  • Le DevSecOps est un facilitateur, pas un gendarme
  • La pédagogie est aussi importante que la technique
  • Chaque pipeline devrait inclure : SAST, SCA, secrets scanning, container scanning