Guide d'optimisation des mots-clés ATS pour les CV de DevSecOps Engineer

Plus de 75 % des CV sont rejetés par les systèmes de suivi des candidatures avant qu'un recruteur humain ne les lise [12].

Points clés à retenir

  • Reprenez exactement le langage de l'offre d'emploi : les plateformes ATS effectuent une correspondance littérale de chaînes — « CI/CD Pipeline Security » et « secure CI/CD » sont enregistrés comme des expressions différentes, donc reproduisez précisément la formulation de l'annonce [13].
  • Hiérarchisez vos mots-clés par fréquence : analysez 10 à 15 offres d'emploi DevSecOps sur Indeed et LinkedIn pour identifier les termes qui apparaissent dans plus de 80 %, 50-80 % et 20-50 % des annonces, puis priorisez en conséquence [5][6].
  • Intégrez les mots-clés dans les puces d'expérience, pas uniquement les listes de compétences : les systèmes ATS comme Greenhouse, Lever et Workday pondèrent plus fortement les mots-clés trouvés dans des déclarations de réalisations que dans les sections compétences autonomes [12].
  • Incluez à la fois les acronymes et les formes développées : écrivez « Static Application Security Testing (SAST) » lors de la première utilisation pour que l'ATS capture les deux variantes [13].
  • Quantifiez les résultats de sécurité : associez chaque mot-clé à un résultat mesurable — pourcentages de réduction de vulnérabilités, temps moyen de remédiation ou améliorations de fréquence de déploiement.

Pourquoi les mots-clés ATS sont-ils importants pour les CV de DevSecOps Engineer ?

Le DevSecOps se situe à l'intersection du développement logiciel, de la sécurité et des opérations — ce qui signifie que votre CV est analysé en regard de groupes de mots-clés des trois disciplines simultanément. Un ATS comme Greenhouse, Lever, iCIMS ou Workday scanne votre CV à la recherche de termes de correspondance exacte et sémantique tirés de la demande de recrutement [12]. Si l'annonce demande « Infrastructure as Code » et que votre CV dit « provisionnement d'infrastructure automatisé » sans jamais utiliser l'expression « Infrastructure as Code », le système peut vous attribuer un score inférieur ou vous filtrer entièrement.

Le BLS classe les postes adjacents au DevSecOps sous les Information Security Analysts (SOC 15-1212), une catégorie dont la croissance prévue est de 33 % de 2023 à 2033 — bien plus rapide que la moyenne de toutes les professions [2]. Cette croissance signifie plus d'offres, plus de candidats et une dépendance accrue au filtrage ATS pour gérer le volume. Les employeurs publiant des postes DevSecOps sur Indeed et LinkedIn reçoivent régulièrement 150 à 300+ candidatures par ouverture [5][6], faisant du filtrage automatisé le premier barrage par défaut.

Ce qui rend les CV DevSecOps particulièrement vulnérables au rejet ATS est la nature hybride du rôle. Un recruteur configurant l'ATS peut pondérer les mots-clés de sécurité (SAST, DAST, threat modeling) aux côtés des mots-clés DevOps (Terraform, Kubernetes, Jenkins) aux côtés des mots-clés de conformité (FedRAMP, SOC 2, NIST 800-53). L'absence de l'un de ces groupes peut faire chuter votre score de correspondance sous le seuil. La solution n'est pas d'entasser tous les termes possibles — c'est de placer stratégiquement les bons mots-clés dans les bonnes sections, ce que le reste de ce guide couvre en détail.

Quels sont les mots-clés de compétences techniques indispensables pour les DevSecOps Engineers ?

Ces niveaux sont basés sur l'analyse de fréquence des offres d'emploi DevSecOps Engineer sur Indeed et LinkedIn [5][6]. Utilisez la formulation exacte ci-dessous — pas des équivalents paraphrasés.

Niveau 1 — Essentiels (apparaissent dans plus de 80 % des offres)

  1. CI/CD Pipeline Security — Utilisez cette expression composée exacte. « CI/CD » seul signale le DevOps ; ajouter « Security » ou « Pipeline Security » signale le DevSecOps. Placez-le dans votre résumé et dans au moins une puce d'expérience.
  2. Infrastructure as Code (IaC) — Écrivez le terme complet avec l'acronyme entre parenthèses lors de la première utilisation. Précisez l'outil : Terraform, CloudFormation, Pulumi ou Ansible. Les systèmes ATS recherchent souvent à la fois le concept et le nom d'outil [13].
  3. Container Security — Pas « Docker security » seul. Utilisez « Container Security » comme terme générique, puis nommez les outils spécifiques (Aqua Security, Twistlock/Prisma Cloud, Falco) dans la même puce.
  4. SAST / DAST — Écrivez « Static Application Security Testing (SAST) » et « Dynamic Application Security Testing (DAST) » en entier au moins une fois. Nommez les scanners que vous avez utilisés : SonarQube, Checkmarx, Fortify, Burp Suite, OWASP ZAP.
  5. Kubernetes — Apparaît dans la grande majorité des offres DevSecOps. Précisez le contexte : « Kubernetes cluster hardening », « Kubernetes RBAC policy configuration » ou « Kubernetes admission controllers » plutôt que de lister le mot seul.
  6. Cloud Security (AWS / Azure / GCP) — Nommez le(s) fournisseur(s) cloud spécifique(s) avec lesquels vous avez travaillé. « AWS Security Hub », « Azure Defender for Cloud » ou « GCP Security Command Center » portent plus de poids que le générique « cloud security » [5][6].
  7. Vulnerability Management — Utilisez cette expression exacte. Associez avec des outils : Qualys, Nessus, Rapid7 InsightVM ou Tenable.io. Quantifiez : « Réduit le backlog de vulnérabilités critiques de 60 % sur plus de 200 microservices. »

Niveau 2 — Importants (apparaissent dans 50-80 % des offres)

  1. Threat Modeling — Précisez la méthodologie : STRIDE, PASTA ou arbres d'attaque. Placez dans les puces d'expérience décrivant les revues de sécurité en phase de conception.
  2. Secrets Management — Nommez le coffre-fort : HashiCorp Vault, AWS Secrets Manager, Azure Key Vault ou CyberArk Conjur. Une puce comme « Migré plus de 400 identifiants codés en dur vers HashiCorp Vault » est à la fois riche en mots-clés et quantifiée.
  3. Security as Code — Distinct de l'IaC. Fait référence à la codification des politiques de sécurité (Open Policy Agent/Rego, Sentinel, Checkov). Utilisez l'expression explicitement.
  4. Software Composition Analysis (SCA) — Outils : Snyk, Black Duck, WhiteSource (désormais Mend), Dependabot. Mentionnez dans le contexte de l'analyse des dépendances open-source.
  5. Compliance Automation — Associez avec des frameworks spécifiques : « Automatisé la collecte de preuves pour les audits SOC 2 Type II » ou « Implémenté les contrôles NIST 800-53 en tant que code avec Chef InSpec. »
  6. Python / Go / Bash Scripting — Les offres DevSecOps spécifient ces trois langages le plus fréquemment [5]. Listez-les dans votre section compétences et référencez-les dans les puces décrivant l'outillage personnalisé ou les scripts d'automatisation.

Niveau 3 — Différenciation (apparaissent dans 20-50 % des offres)

  1. Zero Trust Architecture — Utilisez l'expression complète. Référencez des implémentations spécifiques : micro-segmentation, proxys sensibles à l'identité (BeyondCorp) ou enforcement de mTLS.
  2. Chaos Engineering — Outils : Gremlin, Litmus, AWS Fault Injection Simulator. Signale une pensée de sécurité opérationnelle mature.
  3. eBPF-based Security Monitoring — Mot-clé de pointe qui signale la profondeur. Référencez Cilium, Falco ou Tetragon.
  4. Supply Chain Security — Mentionnez le framework SLSA, Sigstore/Cosign pour la signature d'images de conteneurs, ou la génération de SBOM (Software Bill of Materials) avec Syft ou CycloneDX.
  5. GitOps Security — Référencez ArgoCD ou Flux CD avec des portes d'enforcement de politiques. Signale que vous comprenez les workflows de sécurité déclaratifs.

Quels mots-clés de compétences relationnelles les DevSecOps Engineers devraient-ils inclure ?

Lister « communication » ou « travail d'équipe » sur un CV DevSecOps gaspille de l'espace. Les systèmes ATS scannent les mots-clés de compétences relationnelles, mais les recruteurs les rejettent instantanément sauf s'ils sont intégrés en contexte [13]. Voici comment démontrer chacun :

  1. Cross-functional Collaboration — « Collaboré avec 4 squads de développement et l'équipe plateforme pour intégrer des portes SAST dans leurs pipelines CI, réduisant les vulnérabilités post-déploiement de 45 %. »
  2. Security Evangelism — « Animé des ateliers mensuels de développement sécurisé pour plus de 60 développeurs, diminuant les findings OWASP Top 10 de 35 % trimestre après trimestre. »
  3. Incident Response Leadership — « Dirigé une équipe de réponse aux incidents de 6 personnes lors d'une évasion de conteneur en production, coordonnant le confinement en 22 minutes. »
  4. Risk Communication — « Présenté les résultats de threat modeling au VP Engineering et au CISO, traduisant la sévérité des CVE en impact business qui a sécurisé 200 K$ de budget de remédiation. »
  5. Mentoring — « Accompagné 3 SRE juniors sur le durcissement de sécurité Kubernetes, leur permettant de gérer de manière autonome l'enforcement des politiques de cluster en 8 semaines. »
  6. Stakeholder Management — « Négocié les SLA des portes de sécurité avec les product managers, équilibrant un budget de scan de pipeline de 15 minutes avec les exigences de couverture pour 12 microservices. »
  7. Documentation — « Rédigé des runbooks pour plus de 20 scénarios d'incidents de sécurité dans Confluence, réduisant le temps moyen de résolution de 30 %. »
  8. Continuous Improvement — « Initié des rétrospectives de sécurité trimestrielles qui ont identifié 14 goulots d'étranglement de pipeline, réduisant le temps moyen de build à déploiement de 45 à 28 minutes. »
  9. Adaptability — « Migré la chaîne d'outils de sécurité de Nexus IQ on-prem vers Snyk cloud-natif en un cycle de sprint de 6 semaines pendant la migration cloud de l'organisation. »
  10. Problem Solving — « Diagnostiqué des faux positifs intermittents dans les scans de conteneurs Trivy en traçant les écarts de métadonnées de packages au niveau OS, éliminant plus de 200 alertes de bruit hebdomadaires. »

Chaque exemple ci-dessus contient un mot-clé de compétence relationnelle, une action spécifique au DevSecOps et un résultat quantifié — le triptyque qui satisfait à la fois l'analyse ATS et la revue humaine.

Quels verbes d'action fonctionnent le mieux pour les CV de DevSecOps Engineer ?

Les verbes génériques comme « géré » ou « aidé » diluent votre CV. Ces 18 verbes correspondent aux responsabilités fondamentales du DevSecOps et signalent l'expertise du domaine tant aux systèmes ATS qu'aux responsables du recrutement [7][11] :

  1. Automated — « Automatisé la rotation des secrets pour plus de 300 clés API en utilisant le moteur de secrets dynamiques de HashiCorp Vault, éliminant la gestion manuelle des identifiants. »
  2. Hardened — « Durci les clusters Kubernetes sur 3 environnements en appliquant les Pod Security Standards et les politiques réseau via Calico. »
  3. Integrated — « Intégré les scans Checkmarx SAST et OWASP ZAP DAST dans les pipelines GitLab CI, atteignant 100 % de couverture de code pour les tests de sécurité. »
  4. Remediated — « Remédié 94 CVE critiques sur les images de conteneurs de production dans un SLA de 2 semaines en implémentant le patching automatisé avec Renovate Bot. »
  5. Orchestrated — « Orchestré une initiative shift-left security sur 8 équipes d'ingénierie, intégrant le scanning SCA au stade de la pull request. »
  6. Implemented — « Implémenté les admission controllers Open Policy Agent (OPA) pour appliquer le RBAC least-privilege sur 15 namespaces Kubernetes. »
  7. Scanned — « Scanné plus de 1 200 images de conteneurs hebdomadairement avec Trivy et Grype, triant les findings dans Jira avec une priorisation automatisée basée sur la sévérité. »
  8. Deployed — « Déployé AWS GuardDuty et Security Hub à travers une AWS Organization de 12 comptes, centralisant la détection de menaces pour plus de 40 workloads. »
  9. Configured — « Configuré les politiques Terraform Sentinel pour bloquer les déploiements d'infrastructure non conformes, prévenant plus de 50 violations de politique par mois. »
  10. Monitored — « Surveillé le comportement des conteneurs en runtime avec Falco, détectant et alertant sur 15 schémas de syscalls anormaux en production. »
  11. Codified — « Codifié les contrôles CIS Benchmark pour AWS avec Chef InSpec, permettant la validation continue de conformité sur plus de 200 instances EC2. »
  12. Migrated — « Migré les pipelines Jenkins legacy vers GitHub Actions avec des portes de sécurité Snyk et Trivy intégrées, réduisant le temps d'exécution de pipeline de 35 %. »
  13. Triaged — « Trié plus de 500 findings de vulnérabilité mensuels de Qualys, réduisant le temps critique-à-remédiation de 14 jours à 3 jours. »
  14. Enforced — « Appliqué la signature d'images de conteneurs avec Cosign et Sigstore, bloquant les images non signées du déploiement en clusters de production. »
  15. Architected — « Architecturé une stratégie de segmentation réseau zero-trust en utilisant le service mesh Istio avec mTLS sur 25 microservices. »
  16. Streamlined — « Rationalisé la collecte de preuves de conformité pour les audits SOC 2 Type II en automatisant les tests de contrôle avec Drata, économisant 120 heures par cycle d'audit. »
  17. Developed — « Développé des règles de linting de sécurité personnalisées en Python pour les modules Terraform, détectant les mauvaises configurations avant l'exécution du plan. »
  18. Reduced — « Réduit le temps moyen de détection (MTTD) de 48 heures à 4 heures en déployant des playbooks Splunk SOAR pour l'enrichissement automatisé des alertes. »

Quels mots-clés sectoriels et d'outils les DevSecOps Engineers doivent-ils inclure ?

Les systèmes ATS recherchent des noms d'outils exacts, des références de frameworks et des titres de certifications. L'absence d'un nom de produit spécifique — même si vous décrivez parfaitement sa fonction — peut vous coûter une correspondance [12][13].

Outils et plateformes de sécurité

SonarQube, Checkmarx, Fortify, Veracode (SAST) ; OWASP ZAP, Burp Suite (DAST) ; Snyk, Black Duck, Mend (SCA) ; Aqua Security, Prisma Cloud, Sysdig Secure (sécurité conteneur/cloud) ; HashiCorp Vault, CyberArk Conjur (gestion des secrets) ; Qualys, Tenable.io, Rapid7 InsightVM (gestion des vulnérabilités) [5][6].

Plateformes DevOps et CI/CD

Jenkins, GitLab CI/CD, GitHub Actions, CircleCI, Azure DevOps Pipelines, ArgoCD, Flux CD. Précisez lesquels vous avez utilisés — « expérience CI/CD » sans nommer la plateforme semble vague tant pour l'ATS que pour les recruteurs.

Cloud et infrastructure

AWS (IAM, Security Hub, GuardDuty, KMS, Config), Azure (Defender for Cloud, Key Vault, Policy), GCP (Security Command Center, Binary Authorization). Terraform, Pulumi, CloudFormation, Ansible. Kubernetes (EKS, AKS, GKE, OpenShift) [5][6].

Frameworks et standards de conformité

NIST 800-53, NIST CSF, CIS Benchmarks, SOC 2 Type II, FedRAMP, HIPAA, PCI-DSS, ISO 27001, OWASP Top 10, MITRE ATT&CK. Nommez le framework spécifique — « expérience en conformité » seul ne déclenchera pas de correspondance.

Certifications

Certified Kubernetes Security Specialist (CKS), AWS Certified Security – Specialty, Certified Information Systems Security Professional (CISSP), Certified Cloud Security Professional (CCSP), CompTIA Security+, GIAC Cloud Security Automation (GCSA), Certified DevSecOps Professional (CDP) [2][8]. Listez les certifications dans une section dédiée avec le nom exact de l'accréditation et l'organisme émetteur — les systèmes ATS analysent les sections de certifications séparément.

Méthodologies

Agile/Scrum, Shift-Left Security, DevSecOps (utilisez le terme lui-même), Site Reliability Engineering (SRE), Infrastructure as Code, GitOps, Continuous Compliance.

Comment les DevSecOps Engineers devraient-ils utiliser les mots-clés sans les surcharger ?

Le bourrage de mots-clés — répéter « DevSecOps » 15 fois ou lister des outils que vous n'avez jamais touchés — déclenche les filtres anti-spam ATS et rebute les recruteurs humains [12]. L'objectif est une densité stratégique : chaque mot-clé apparaît 2 à 3 fois dans différentes sections du CV en contexte naturel.

Stratégie de placement

Résumé professionnel (2-3 phrases, 4-6 mots-clés) : Votre résumé est un espace ATS de premier choix. Concentrez vos mots-clés de plus haut niveau dans une prose naturelle.

Section compétences dédiée (liste complète de mots-clés) : Regroupez par catégorie — Security Tools, Cloud Platforms, CI/CD, Languages, Compliance Frameworks. Cette section garantit que l'ATS capture chaque mot-clé au moins une fois.

Puces d'expérience (utilisation contextuelle) : C'est ici que les mots-clés portent le plus de poids. Chaque puce devrait contenir 1 à 2 mots-clés intégrés dans une déclaration de réalisation avec un résultat quantifié [13].

Section certifications : Listez les noms exacts des accréditations. « CKS » seul peut ne pas correspondre — écrivez « Certified Kubernetes Security Specialist (CKS) ».

Exemple avant et après

Avant (surchargé de mots-clés) : « DevSecOps Engineer expérimenté avec des compétences DevSecOps dans les pipelines DevSecOps. Compétent en sécurité, sécurité cloud et sécurité applicative. Maîtrise des outils et technologies. »

Après (optimisé stratégiquement) : « DevSecOps Engineer avec 5 ans d'expérience dans l'intégration de l'automatisation de sécurité dans les pipelines CI/CD sur des environnements AWS et Kubernetes. Implémenté le scanning SAST/DAST dans GitLab CI pour plus de 30 microservices, réduisant les vulnérabilités critiques de 70 %. Détient les certifications CKS et AWS Security – Specialty. »

La version « après » contient 8 mots-clés distincts (DevSecOps, CI/CD pipelines, AWS, Kubernetes, SAST, DAST, GitLab CI, CKS) — chacun apparaissant une fois dans une phrase naturelle qui communique aussi l'envergure et l'impact. C'est la densité que vous visez.

Adaptation par candidature

Extrayez 5 à 8 mots-clés directement de chaque offre d'emploi et vérifiez qu'ils apparaissent dans votre CV verbatim [13]. Si une offre dit « shift-left security » et que votre CV dit « intégration précoce de la sécurité », ajoutez l'expression exacte « shift-left security » à côté de votre langage existant. Cet ajustement de 10 minutes par candidature améliore dramatiquement les taux de correspondance.

Points clés à retenir

Les CV de DevSecOps Engineer font face à un défi ATS unique : ils doivent scorer dans les groupes de mots-clés sécurité, développement et opérations simultanément. Priorisez les mots-clés de niveau 1 — CI/CD Pipeline Security, Infrastructure as Code, Container Security, SAST/DAST, Kubernetes, Cloud Security et Vulnerability Management — et assurez-vous que chacun apparaît à la fois dans une section compétences dédiée et dans les puces d'expérience [12][13].

Nommez les outils spécifiques (SonarQube, Terraform, HashiCorp Vault, Snyk) plutôt que de décrire leurs fonctions génériquement. Quantifiez chaque réalisation : pourcentages de réduction de vulnérabilités, SLA de remédiation, nombre de pipelines sécurisés ou heures d'audit de conformité économisées. Adaptez votre CV à chaque annonce en extrayant 5 à 8 mots-clés à correspondance exacte de la description de poste [13].


Créez votre CV optimisé pour les ATS avec Resume Geni — commencez gratuitement.

Foire aux questions

Combien de mots-clés devraient figurer sur un CV de DevSecOps Engineer ?

Visez 25 à 35 mots-clés distincts dans toutes les sections. Cela inclut 7 à 8 termes techniques de niveau 1, 5 à 6 termes de niveau 2, 3 à 5 termes de différenciation, les noms d'outils, les certifications et les frameworks de conformité. Chaque mot-clé devrait apparaître 2 à 3 fois au total dans différentes sections pour un scoring ATS optimal sans déclencher la détection de spam [12][13].

Dois-je lister chaque outil de sécurité que j'ai utilisé ?

Non. Listez les outils dont vous pouvez discuter avec assurance en entretien. Organisez-les par catégorie (SAST, DAST, SCA, container security, secrets management, vulnerability management) et limitez chaque catégorie à 2-3 outils. Une liste ciblée de 15 à 20 outils signale l'expertise ; une liste de plus de 40 signale le copier-coller de descriptions de poste [13].

Les systèmes ATS reconnaissent-ils les acronymes comme SAST, DAST et SCA ?

Certains oui, d'autres non. L'approche la plus sûre est d'écrire le terme en entier lors de la première utilisation avec l'acronyme entre parenthèses — « Static Application Security Testing (SAST) » — puis d'utiliser l'acronyme dans les mentions suivantes. Cela garantit la correspondance que l'ATS soit configuré pour l'acronyme, l'expression complète ou les deux [12].

Comment optimiser mon CV pour les postes DevSecOps quand je viens d'un parcours purement DevOps ou Sécurité ?

Cartographiez votre expérience existante vers les mots-clés DevSecOps. Si vous venez du DevOps, mettez en avant tout travail adjacent à la sécurité : « Configuré les politiques IAM least-privilege », « Implémenté le scan d'images de conteneurs dans le pipeline CI » ou « Appliqué les politiques de conformité Terraform avec Sentinel. » Si vous venez de la sécurité, mettez l'accent sur l'automatisation et l'expérience de pipeline. Ajoutez un résumé professionnel qui utilise explicitement le terme « DevSecOps » et nomme les compétences de chevauchement [11].

Dois-je inclure les mots-clés de frameworks de conformité même si je n'étais pas le responsable conformité ?

Oui — si vous avez implémenté des contrôles techniques qui ont soutenu la conformité. Écrivez « Automatisé la validation des CIS Benchmarks pour AWS avec Chef InSpec pour soutenir les exigences d'audit SOC 2 Type II » plutôt que de prétendre avoir « géré la conformité SOC 2 ». Les systèmes ATS recherchent le nom du framework ; le contexte de la puce clarifie votre contribution spécifique [13].

À quelle fréquence dois-je mettre à jour les mots-clés de mon CV DevSecOps ?

Révisez et mettez à jour trimestriellement. La chaîne d'outils DevSecOps évolue rapidement — Sigstore, SLSA, la sécurité basée sur eBPF et la supply chain security étaient des termes de niche il y a deux ans et apparaissent désormais dans 20 à 40 % des offres [5][6]. Scannez 10 offres d'emploi récentes chaque trimestre pour identifier les mots-clés émergents et retirer ceux qui sont obsolètes (par ex., remplacer « Docker Bench » par « Trivy » ou « Grype » comme référence principale de scan de conteneurs).

Quelle est la différence entre un CV de DevSecOps Engineer et un CV de Security Engineer pour les besoins de l'ATS ?

Le chevauchement de mots-clés est d'environ 40 à 50 %, mais les termes distinctifs comptent. Les CV DevSecOps doivent inclure des références de pipelines CI/CD, des outils d'Infrastructure as Code, des plateformes d'orchestration de conteneurs et le langage de méthodologie shift-left. Les CV de Security Engineer pondèrent davantage les tests d'intrusion, les opérations SOC, la gestion SIEM et la forensique d'incidents. Si vous ciblez spécifiquement le DevSecOps, assurez-vous que votre CV contient au moins 5 mots-clés des catégories CI/CD et IaC qu'un CV de Security Engineer pur n'aurait pas [5][6].

See what ATS software sees Your resume looks different to a machine. Free check — PDF, DOCX, or DOC.
Check My Resume

Related ATS Workflows

ATS Score Checker Guides Keyword Scanner Guides Resume Checker Guides

Tags

mots-clés ats devsecops engineer
Blake Crosley — Former VP of Design at ZipRecruiter, Founder of ResumeGeni

About Blake Crosley

Blake Crosley spent 12 years at ZipRecruiter, rising from Design Engineer to VP of Design. He designed interfaces used by 110M+ job seekers and built systems processing 7M+ resumes monthly. He founded ResumeGeni to help candidates communicate their value clearly.

12 Years at ZipRecruiter VP of Design 110M+ Job Seekers Served

Ready to test your resume?

Get your free ATS score in 30 seconds. See how your resume performs.

Try Free ATS Analyzer