La plupart des équipes qui se lancent dans le DevOps reproduisent les mêmes erreurs : elles installent des outils sans transformation réelle, ajoutent la sécurité trop tard, subissent des incidents qu’elles auraient pu prévenir, et n’ont pas de métriques pour prioriser leurs efforts.
La CI/CD seule ne suffit plus. Delivery, sécurité et fiabilité doivent être pensés ensemble — dès la conception, pas après coup.
Ce programme est construit autour de cette conviction. Il ne liste pas des outils. Il construit le cadre mental, les pratiques et les trajectoires professionnelles qui permettent de travailler autrement.
Le problème que ce programme résout
Section intitulée « Le problème que ce programme résout »| Symptôme fréquent | Ce qui manque réellement |
|---|---|
| Des outils modernes, mais des incidents qui se répètent | Pas de culture de l’amélioration continue ni de postmortems sans blâme |
| Une CI/CD qui tourne, mais des mises en production encore stressantes | Flow mal conçu, lots trop gros, feedback trop tardif |
| Des failles de sécurité découvertes en production | Sécurité traitée comme un contrôle final, pas une contrainte de conception |
| Impossible de prioriser entre features, bugs et réduction de la dette | Pas de SLO, pas d’error budgets, pas de métriques DORA |
| Chaque équipe réinvente la roue | Pas de socle commun, pas de plateforme partagée |
Ce que vous allez vraiment apprendre
Section intitulée « Ce que vous allez vraiment apprendre »Ce programme ne propose pas une liste de thèmes à parcourir. Il vise des transformations concrètes :
- Concevoir un delivery plus fluide, en petits lots, avec des boucles de feedback courtes
- Intégrer la sécurité dès le début du cycle — dans les pipelines, les architectures, la supply chain
- Piloter la fiabilité avec des objectifs mesurables (SLO/SLI, error budgets, DORA)
- Structurer une progression vers des rôles experts selon votre trajectoire
Le résultat attendu : être capable de prendre des décisions éclairées sur des sujets qui se croisent — sécurité, vélocité, fiabilité, organisation.
Prérequis minimaux
Section intitulée « Prérequis minimaux »Avant d’entrer dans ce programme, vous devez être à l’aise avec :
- Un terminal Linux (commandes de base, navigation, fichiers)
- Git (commit, branch, merge, pull request)
- La notion de programme qui s’exécute sur un serveur
Si ces bases manquent, commencez par les parcours Linux et Git.
Pour qui est ce programme ?
Section intitulée « Pour qui est ce programme ? »Vous entrez dans le sujet et vous ne savez pas par où commencer. Ce programme est fait pour vous — il part de zéro, explique le “pourquoi” avant le “comment”, et vous évite les erreurs classiques des premières années.
Commencez par : Fondamentaux — Culture DevOps
Vous gérez déjà de l’infra mais vous voulez monter en compétence sur les pipelines, la sécurité et la fiabilité. Le Niveau 2 vous intéresse directement, après un passage rapide sur le socle.
Commencez par : SLO, SLI et Error Budgets
Vous maîtrisez le code mais vous voulez évoluer vers un rôle plus large : sécurité applicative, plateforme, delivery. Les Piliers 2 et 3 des fondamentaux sont votre point d’entrée, puis les spécialisations.
Commencez par : Introduction au DevSecOps
Vous structurez ou transformez une organisation. Les métriques DORA, les modèles de maturité, Team Topologies et la logique des spécialisations sont vos leviers.
Commencez par : Métriques DORA
Les 3 niveaux du parcours
Section intitulée « Les 3 niveaux du parcours »Le programme suit une logique à trois étages. Chaque niveau s’appuie sur le précédent.
-
Niveau 1 — Socle : les fondations techniques indispensables. Culture DevOps, flow, sécurité fondamentale, SRE. Sans ce socle, le reste reste fragile.
-
Niveau 2 — DevSecOps opérationnel : l’essentiel pour travailler dans une équipe DevSecOps : pipeline sécurisé, secrets, supply chain, GitOps, observabilité, gestion des incidents.
-
Niveau 3 — Expertise et spécialisation : gouvernance, maturité, Platform Engineering, policy as code, SLO avancés. Ce niveau mène aux spécialisations métiers.
| Niveau | Durée estimée | Ce que vous savez faire en sortie |
|---|---|---|
| 1 — Socle | 60–80 heures | Administrer un serveur, travailler en équipe avec Git, faire tourner des conteneurs |
| 2 — Opérationnel | 80–100 heures | Construire un pipeline CI/CD sécurisé, gérer des incidents, intégrer sécurité dans le flux de dev |
| 3 — Expert | 100–150 heures | Gouverner une plateforme, définir la stratégie sécurité, se spécialiser sur un domaine |
Niveau 1 — Socle
Section intitulée « Niveau 1 — Socle »Niveau 2 — DevSecOps opérationnel
Section intitulée « Niveau 2 — DevSecOps opérationnel »Niveau 3 — Expertise
Section intitulée « Niveau 3 — Expertise »Les spécialisations disponibles
Section intitulée « Les spécialisations disponibles »Le DevSecOps n’est pas un métier unique. C’est un socle commun qui mène à des trajectoires distinctes selon que l’on privilégie la sécurité applicative, la fiabilité des systèmes, la construction de plateformes, le cloud ou les pipelines. Voici les 7 spécialisations couvertes :
| Spécialité | Mission | Certifications cibles |
|---|---|---|
| DevSecOps Engineer | Sécurité shift-left, SAST/DAST, supply chain | CKS, Certified AppSec |
| SRE | Fiabilité, SLO/SLI, on-call, réduction du toil | CKA, CKAD |
| Platform Engineer | IDP, Golden Paths, self-service infra | CKA, Terraform Associate |
| Ingénieur CI/CD | Pipelines, artefacts, déploiements continus | GitLab Certified, GitHub Actions |
| Cloud Engineer | Multi-cloud, IaC, migrations | AWS SAA, GCP ACE, AZ-104 |
| Architecte DevSecOps | Standards, gouvernance, design for failure | CKA + CKS + multi-cloud |
| FinOps Engineer | Coûts cloud, rightsizing, chargeback | FinOps Certified Practitioner |
Pour les fiches métier détaillées, voir la section Se spécialiser — Les métiers DevSecOps.
Certifications cohérentes avec ce parcours
Section intitulée « Certifications cohérentes avec ce parcours »| Niveau | Certification | Organisme | Alignement |
|---|---|---|---|
| Socle | LFCS (Linux) | Linux Foundation | Niveau 1 |
| Socle | Docker Certified Associate | Docker / Mirantis | Niveau 1 |
| Opérationnel | CKA (Kubernetes Admin) | CNCF | Niveaux 1–2 |
| Opérationnel | GitLab Certified | GitLab | Niveau 2 |
| Expert | CKS (Kubernetes Security) | CNCF | Niveau 3 |
| Expert | Certified DevSecOps Professional | Practical DevSecOps | Niveaux 2–3 |
| Expert | AWS Security Specialty ou GCP Security | AWS/GCP | Niveau 3 |
| Expert | CISSP / CCSP | (ISC)² | Niveau 3 (architecture) |
Passerelles avec les autres parcours du site
Section intitulée « Passerelles avec les autres parcours du site »Ce programme ne couvre pas tout. D’autres sections complètent naturellement la progression :
| Domaine | Lien | Pertinence |
|---|---|---|
| Linux administration | /docs/admin-serveurs/linux/ | Socle indispensable |
| Git & versioning | /docs/developper/version/git/ | Socle indispensable |
| Kubernetes | /docs/conteneurs/orchestrateurs/ | Niveaux 2–3 |
| Sécuriser (durcissement, RBAC, PKI…) | /docs/securiser/ | Niveaux 2–3 |
| Pipeline CI/CD (GitLab, GitHub, Dagger…) | /docs/pipeline-cicd/ | Niveau 2 |
| Observabilité (Prometheus, Grafana, Loki…) | /docs/observabilite/ | Niveaux 2–3 |
| Infrastructure as Code | /docs/infra-as-code/ | Niveaux 2–3 |
| Cloud | /docs/cloud/ | Niveaux 2–3 |
Contenu de cette section
Section intitulée « Contenu de cette section »| Partie | Ce qu’elle apporte |
|---|---|
| Fondamentaux | Le cadre conceptuel : culture, flow, sécurité intégrée, fiabilité — sans outillage spécifique |
| Implémentation | La mise en pratique organisationnelle : maturité, équipes, métriques, delivery |
| Veille | Rester à jour sur l’écosystème DevSecOps |
À retenir
Section intitulée « À retenir »- Ce programme repose sur des contenus organisés en progression logique : commencer par les fondations évite de faire du copier-coller d’outils sans comprendre le contexte.
- Les trois niveaux correspondent à des étapes réelles de carrière : junior, confirmé, senior/spécialiste.
- La spécialisation arrive au niveau 3 — trop tôt, elle crée des angles morts dangereux.