25 janvier 2026

5 min de lecture


Intégrer la sécurité à la fin du cycle de développement a toujours été coûteux. Désormais, cela devient aussi illégal. La directive NIS2, le Règlement sur la cybersécurité (Cyber Resilience Act) et une prise de conscience croissante des risques liés à la chaîne d’approvisionnement obligent les équipes logicielles à intégrer la sécurité dès la première ligne de code. DevSecOps est la voie à suivre – mais la transformation culturelle pèse plus lourd que n’importe quel outil.

L’essentiel

  • La directive NIS2, dont le délai de transposition dans le droit national expirait en octobre 2024 et qui a été intégrée au droit allemand en décembre 2025, oblige environ 30 000 entreprises allemandes à mettre en œuvre des mesures de sécurité vérifiables dans le développement logiciel – y compris la sécurité de la chaîne d’approvisionnement.
  • Selon une enquête de Bitkom, seuls 38 % des équipes logicielles allemandes intègrent des tests de sécurité automatisés dans leur pipeline CI/CD – ce taux atteint 57 % pour les entreprises comptant plus de 1 000 employés.
  • Les analyses statiques (SAST), dynamiques (DAST) et d’analyse de la composition logicielle (SCA) forment le triangle des tests automatisés de sécurité du code et peuvent être intégrées dans les pipelines existantes sans modification du code.
  • Le coût moyen d’un incident de sécurité dans la chaîne d’approvisionnement logicielle s’élève, selon IBM X-Force, à 4,46 millions de dollars américains – sa détection précoce dans la pipeline permet de réduire ce montant jusqu’à 80 %.
  • La pratique du Shift Left ne fonctionne que si les développeurs perçoivent la sécurité non comme un frein, mais comme une fonctionnalité – les outils, la culture et la formation doivent agir de concert.

Les chiffres sont sans appel : la majorité des vulnérabilités logicielles découlent d’erreurs commises durant la phase de développement – mais détectées uniquement en production. Une vulnérabilité corrigée lors de la phase de conception coûte, selon l’IBM Systems Sciences Institute, six fois moins cher qu’une correction effectuée après déploiement. Pourtant, dans de nombreuses équipes de développement allemandes, la sécurité intervient encore trop souvent à la toute fin du cycle – sous forme de tests d’intrusion avant la mise en production ou d’audits avant la certification.

DevSecOps rompt avec ce schéma. Cette approche intègre directement les contrôles de sécurité dans la pipeline CI/CD : chaque commit est automatiquement analysé à la recherche de vulnérabilités connues, de pratiques de codage non sécurisées et de dépendances open source vulnérables. L’objectif ? Faire de la sécurité une composante quotidienne du travail des développeurs, et non une exception réservée aux derniers instants avant la mise en production.

NIS2 et la pression réglementaire

La directive NIS2, qui devait être transposée dans le droit national d’ici octobre 2024, a été intégrée au droit allemand en décembre 2025. Cette directive élargit considérablement le cercle des entreprises concernées. Outre les infrastructures critiques, elle couvre désormais également les entreprises des secteurs de la production, de l’agroalimentaire, de la gestion des déchets, de la poste et de la chimie – le BSI (Office fédéral de la sécurité informatique) estime à environ 30 000 le nombre total d’organisations allemandes concernées.

Trois exigences de NIS2 revêtent une importance particulière pour le développement logiciel :

Gestion des risques dans la chaîne d’approvisionnement : Les entreprises doivent évaluer la sécurité de leurs fournisseurs – y compris de leurs fournisseurs de logiciels. Celui qui utilise des bibliothèques open source sans connaître leur statut de sécurité viole potentiellement la directive.

Déclaration des incidents : Les incidents de sécurité doivent être signalés dans un délai de 24 heures. Sans détection automatisée intégrée à la pipeline, les vulnérabilités ne sont souvent découvertes qu’au moment de leur exploitation.

Obligation de preuve : Les entreprises doivent pouvoir démontrer qu’elles ont mis en œuvre des mesures techniques appropriées. Une pipeline DevSecOps documentée, incluant des analyses automatisées, constitue une telle preuve.

Parallèlement, le Règlement sur la cybersécurité (Cyber Resilience Act, CRA) de l’UE, applicable à partir de 2027, imposera aux fabricants l’obligation de garantir la sécurité des produits comportant des éléments numériques tout au long de leur cycle de vie. Pour les éditeurs de logiciels, cela signifie que la « sécurité par conception » (Security by Design) devient une obligation légale.

30.000
30 000 entreprises allemandes doivent mettre en œuvre une sécurité vérifiable dans le développement logiciel (BSI, 2025)
moins coûteux : corriger un bug en phase de développement plutôt qu’en production (IBM Systems Sciences Institute)
78 %
des attaques exploitent des vulnérabilités connues dans les dépendances (Sonatype, 2025)

Le triangle SAST-DAST-SCA

Les trois piliers de la sécurité automatisée du code peuvent être intégrés dans toute pipeline CI/CD moderne – souvent en quelques jours seulement :

SAST (Static Application Security Testing) analyse le code source sans l’exécuter. Des outils tels que SonarQube, Checkmarx ou Semgrep recherchent des motifs connus de programmation non sécurisée : injections SQL, scripts intersites (XSS), identifiants codés en dur, cryptographie non sécurisée. Le SAST s’exécute idéalement à chaque pull request, offrant un retour immédiat aux développeurs avant que le code ne soit fusionné.

DAST (Dynamic Application Security Testing) teste l’application en cours d’exécution depuis l’extérieur. Des outils comme OWASP ZAP ou Burp Suite simulent des attaques contre l’application déployée afin de détecter des vulnérabilités visibles uniquement à l’exécution – telles qu’une authentification défaillante, des points de terminaison API exposés ou des mauvaises configurations serveur. Le DAST s’exécute typiquement dans l’environnement de préproduction, dans le cadre de la pipeline de livraison.

SCA (Software Composition Analysis) analyse les dépendances d’une application – paquets npm, dépendances Maven, bibliothèques Python – à la recherche de vulnérabilités connues. Compte tenu du fait que les applications modernes sont constituées à 80 à 90 % de code tiers, l’analyse de composition n’est pas un « bonus », mais une nécessité absolue. Des outils comme Snyk, Dependabot ou Mend (anciennement WhiteSource) signalent les CVE connues et proposent souvent immédiatement le correctif correspondant.

La combinaison de ces trois approches couvre la grande majorité des vulnérabilités détectables automatiquement. Selon Veracode, le temps moyen de remédiation (Mean Time to Remediation, MTTR) diminue de 60 % chez les entreprises disposant d’une sécurité intégrée dans leur pipeline, comparé à celles qui ne réalisent que des audits périodiques.

Pratique : comment les équipes allemandes mettent en œuvre DevSecOps

La véritable difficulté réside dans la transformation culturelle. La technique peut être résolue – mais les développeurs qui perçoivent la sécurité comme un obstacle trouveront inévitablement des moyens de contourner les outils.

« Intégrer la sécurité à la fin du cycle de développement a toujours été coûteux. Désormais, cela devient aussi illégal. »

Allianz Technology : La filiale IT d’Allianz a lancé en 2024 un programme formant chaque développeur au rôle de « champion de la sécurité ». Chaque équipe désigne une personne chargée d’être le point de contact pour toutes les questions liées à la sécurité, à qui 20 % de son temps de travail est consacré. Ces champions de la sécurité décident conjointement avec l’équipe centrale AppSec quelles règles SAST doivent bloquer la pipeline (Breaking) et lesquelles doivent simplement générer un avertissement (Warning).

SAP : En tant que plus grand éditeur de logiciels européen, SAP exploite l’une des pipelines DevSecOps les plus étendues d’Allemagne. Chaque commit dans la base de code produit subit automatiquement des analyses SAST, SCA et de conteneurs. Les résultats sont directement visibles par les développeurs dans leur environnement de développement intégré (IDE) – et non uniquement dans un tableau de bord de sécurité séparé. Le principe ? Le retour sur la sécurité doit arriver là où le code est écrit.

PME : De nombreuses petites et moyennes entreprises allemandes adoptent une approche pragmatique. Une méthode courante consiste à introduire d’abord l’analyse de composition (SCA) comme premier outil (temps de mise en œuvre : un jour), puis à activer le SAST dans la pipeline (une semaine), et enfin à ajouter le DAST pour les applications critiques (deux à quatre semaines). La variante open source – SonarQube Community, OWASP ZAP, Trivy – ne coûte aucun budget, seulement du temps de mise en œuvre.

Ce qui reste : la culture dévore les outils

L’expérience montre que les entreprises qui mettent en œuvre DevSecOps uniquement via des outils échouent plus fréquemment que celles qui priorisent la transformation culturelle. Trois principes se sont avérés efficaces :

Ne pas sanctionner les développeurs : Si la pipeline de sécurité bloque une compilation, le retour fourni doit être constructif. Le développeur doit disposer du contexte – quelle est la nature du risque, comment le corriger, pourquoi cela importe. Des outils qui ne font que renvoyer « découverte critique » sans explication ni proposition de correctif génèrent de la frustration, non de la sécurité.

Renforcer progressivement les seuils : Au départ, configurer uniquement les découvertes critiques (Critical) et importantes (High) comme blocages de la pipeline. Traiter les découvertes modérées (Medium) et faibles (Low) comme simples avertissements, suivies dans un backlog séparé. Seulement lorsque les équipes auront acquis de l’expérience, resserrer progressivement les seuils.

Rendre la sécurité visible : Des tableaux de bord montrant l’évolution du nombre de vulnérabilités dans le temps, la rapidité de correction des anomalies détectées, ou encore les performances particulièrement remarquables de certaines équipes. Le renforcement positif fonctionne mieux que la pression réglementaire.

Les entreprises qui mettent en œuvre DevSecOps uniquement via des outils échouent plus fréquemment que celles qui priorisent la transformation culturelle. Trois principes se sont avérés efficaces :

Ne pas sanctionner les développeurs : Si la pipeline de sécurité bloque une compilation, le retour fourni doit être constructif. Le développeur doit disposer du contexte – quelle est la nature du risque, comment le corriger, pourquoi cela importe. Des outils qui ne font que renvoyer « découverte critique » sans explication ni proposition de correctif génèrent de la frustration, non de la sécurité.

Renforcer progressivement les seuils : Au départ, configurer uniquement les découvertes critiques (Critical) et importantes (High) comme blocages de la pipeline. Traiter les découvertes modérées (Medium) et faibles (Low) comme simples avertissements, suivies dans un backlog séparé. Seulement lorsque les équipes auront acquis de l’expérience, resserrer progressivement les seuils.

Rendre la sécurité visible : Des tableaux de bord montrant l’évolution du nombre de vulnérabilités dans le temps, la rapidité de correction des anomalies détectées, ou encore les performances particulièrement remarquables de certaines équipes. Le renforcement positif fonctionne mieux que la pression réglementaire.

DevSecOps n’est pas un état à atteindre, mais un processus qui mûrit. Les entreprises qui entament cette démarche aujourd’hui prennent de l’avance – non seulement sur le plan réglementaire, mais aussi sur celui de la qualité de leur code.

Questions fréquentes

Quelle est la différence entre DevOps et DevSecOps ?

DevOps intègre développement et exploitation dans un processus continu. DevSecOps étend cette approche en intégrant la sécurité comme une dimension égale – les contrôles de sécurité ne sont pas reportés, mais intégrés à chaque étape de la pipeline.

Toutes les entreprises doivent-elles appliquer NIS2 ?

NIS2 s’applique aux entreprises comptant au moins 50 employés ou réalisant un chiffre d’affaires annuel d’au moins 10 millions d’euros dans 18 secteurs définis. Des entreprises plus petites peuvent également être concernées si elles agissent comme fournisseurs d’infrastructures critiques. Une vérification contre la liste des secteurs publiée par le BSI est recommandée.

Quel est le coût de la mise en œuvre de DevSecOps ?

La variante open source (SonarQube Community, OWASP ZAP, Trivy, Dependabot) ne génère aucun coût de licence – uniquement des frais de mise en œuvre. Les plateformes commerciales comme Snyk, Checkmarx ou Veracode commencent à environ 10 000 euros par an pour les petites équipes. Le retour sur investissement (ROI) provient de la réduction des coûts liés aux incidents et de l’accélération des cycles de livraison.

Lectures complémentaires

Plus de contenus du réseau média MBF

Source de l’image : Pexels / Tima Miroshnichenko

Aussi disponible en

Un magazine de Evernine Media GmbH