DevSecOps : le guide complet pour les equipes securite et ingenierie
2026-03-08
By Emre Salmanoglu

DevSecOps : le guide complet pour les equipes securite et ingenierie

Apprenez comment integrer la securite dans votre pipeline CI/CD et satisfaire les exigences ISO 27001, SOC 2, NIS2 et DORA. Couvre SAST, DAST, SCA, securite des conteneurs, analyse IaC et preuves de conformite.

DevSecOps
securite applicative
securite CI/CD
shift left
conformite

Qu'est-ce que le DevSecOps ?

Le DevSecOps est la pratique consistant a integrer la securite dans chaque phase du cycle de vie du developpement logiciel plutot que de la traiter comme un point de controle final. Il integre des tests de securite automatises dans les pipelines CI/CD, fait de la securite une responsabilite partagee entre les equipes de developpement, de securite et d'exploitation, et garantit que les applications sont construites de maniere securisee des la premiere ligne de code.

Le passage des revues de securite traditionnelles au DevSecOps reflete la realite de la livraison logicielle moderne : lorsque les equipes deploient plusieurs fois par jour, la securite ne peut pas attendre les tests d'intrusion trimestriels. Au lieu de cela, la securite doit etre continue, automatisee et adaptee aux developpeurs.

Etapes du pipeline DevSecOps

EtapeActivites de securiteOutils
PlanificationModelisation des menaces, exigences de securite, patrons de conception securisesSTRIDE, modeles de menaces OWASP
CodeStandards de codage securise, hooks pre-commit, plugins de securite IDESemgrep, SonarLint, regles de securite ESLint
BuildSAST, SCA, analyse des dependances, detection de secretsSemgrep, Snyk, GitLeaks, Trivy
TestDAST, tests de securite API, analyse de conteneursOWASP ZAP, Burp Suite, Trivy
DeploiementAnalyse IaC, controleurs d'admission, signature d'imagesCheckov, OPA/Gatekeeper, Cosign
ExploitationProtection en temps d'execution, WAF, RASPFalco, ModSecurity, WAF cloud
SurveillanceSurveillance des vulnerabilites, suivi SBOM, alertes CVEDependabot, Snyk Monitor, Grype

Types de tests de securite

Type de testCe qu'il analyseQuand il s'executeForce de detection
SASTCode source, bytecodeTemps de buildVulnerabilites au niveau du code (SQLi, XSS, injection)
DASTApplication en cours d'executionPost-deploiementVulnerabilites en temps d'execution, erreurs de configuration
SCADependances tiercesTemps de buildCVE connus dans les bibliotheques open source
IASTApplication pendant les testsTests d'integrationChemins de code en temps d'execution avec contexte
Detection de secretsCode, configurations, commitsPre-commit, buildIdentifiants codes en dur, cles API, tokens
Analyse IaCTerraform, CloudFormation, manifestes K8sPre-deploiementErreurs de configuration d'infrastructure
Analyse de conteneursImages Docker, registresBuild, deploiement, temps d'executionVulnerabilites d'images, erreurs de configuration

Gestion des vulnerabilites en DevSecOps

SeveriteSLA (MTTR)Action du pipelineExemple
Critique24 heuresBloquer le deploiementExecution de code a distance, injection SQL
Elevee7 joursBloquer le deploiementContournement d'authentification, SSRF
Moyenne30 joursAvertir, autoriser le deploiementXSS (stocke), deserialisation non securisee
Faible90 joursInformation uniquementDivulgation d'informations, erreurs verbeuses

Securite de la chaine d'approvisionnement logicielle

ControleCe qu'il faitOutils
Generation de SBOMCreer un inventaire de tous les composants logicielsSyft, CycloneDX, SPDX
Analyse des dependancesIdentifier les vulnerabilites connues dans les dependancesSnyk, Dependabot, Renovate
Conformite des licencesDetecter les licences restrictives ou incompatiblesFOSSA, Snyk, WhiteSource
Signature des artefactsSigner cryptographiquement les artefacts de buildCosign, Sigstore, Notary
Attestation de provenanceProuver ou et comment les artefacts ont ete construitsFramework SLSA, in-toto
Securite des registresControler quelles images peuvent etre deployeesHarbor, controleurs d'admission

Gestion des secrets

ApprocheNiveau de securiteCas d'usage
Variables d'environnementFaibleDeveloppement local uniquement
Fichiers de configuration chiffresMoyenDeploiements simples
Gestionnaire de secretsEleveSystemes de production (AWS Secrets Manager, HashiCorp Vault, Azure Key Vault)
Tokens a courte dureeTres eleveAuthentification service a service
Identite de charge de travailTres eleveApplications cloud-native (aucun secret du tout)

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORA
Politique de developpement securiseA.8.25CC8.1Art. 21(2)(e)Art. 8(1)
Tests de securiteA.8.29CC8.1Art. 21(2)(e)Art. 8(3)
Pratiques de codage securiseA.8.28CC8.1Art. 21(2)(e)Art. 8(1)
Gestion des changementsA.8.32CC8.1Art. 21(2)(e)Art. 8(2)
Separation des environnementsA.8.31CC6.7Art. 21(2)(e)Art. 8(4)
Gestion des vulnerabilitesA.8.8CC7.1Art. 21(2)(e)Art. 8(3)
Securite des composants tiersA.8.30CC9.2Art. 21(2)(d)Art. 8(5)

Preuves d'audit

Type de preuveDescriptionReferentiel
Politique de developpement securiseSDLC documente avec les points d'integration securiteTous les referentiels
Configuration de securite du pipelinePipeline CI/CD montrant les portes de securite et les analysesISO 27001, SOC 2
Rapports d'analyse SAST/DASTResultats d'analyse reguliers avec preuves de remediationTous les referentiels
Rapports de vulnerabilites des dependancesRapports SCA montrant les vulnerabilites connues et les correctifsTous les referentiels
Registres de revue de codeRevues de pull request avec considerations de securiteISO 27001, SOC 2
Registres de remediation des vulnerabilitesTickets montrant le delai de la decouverte au correctifTous les referentiels
Preuves de separation des environnementsConfiguration prouvant l'isolation dev/staging/productionISO 27001, DORA

Erreurs courantes

ErreurRisqueCorrection
Analyses de securite sans applicationVulnerabilites deployees malgre la detectionMettre en oeuvre des portes bloquantes pour les resultats critiques/eleves
Analyse uniquement sur la branche principaleVulnerabilites trouvees trop tard dans le developpementAnalyser a chaque pull request et branche de fonctionnalite
Ignorer les vulnerabilites des dependancesCVE connus dans les applications en productionAutomatiser les mises a jour des dependances avec Dependabot/Renovate
Secrets codes en dur dans le codeExposition des identifiants via le controle de versionHooks pre-commit avec detection de secrets, utiliser des gestionnaires de secrets
Pas d'analyse d'images de conteneursImages de base vulnerables en productionAnalyser les images au build, dans les registres et a l'admission
L'equipe securite comme goulot d'etranglementLes developpeurs contournent la securite pour respecter les delaisOutils de securite en libre-service, pipelines automatises, formation des developpeurs

Comment Orbiq accompagne la conformite DevSecOps

Orbiq vous aide a demontrer vos pratiques de developpement securise :

  • Collecte de preuves — Centralisez les configurations de pipeline, les rapports d'analyse et les registres de remediation
  • Surveillance continue — Suivez la maturite DevSecOps et les tendances des vulnerabilites
  • Trust Center — Partagez votre posture de developpement securise via votre Trust Center
  • Correspondance de conformite — Reliez les controles DevSecOps a ISO 27001, SOC 2, NIS2 et DORA
  • Preparation d'audit — Packages de preuves pre-construits pour les auditeurs

Pour aller plus loin

DevSecOps : le guide complet pour les equipes securite et ingenierie | Orbiq