Guide du parcours professionnel de DevSecOps Engineer
Le BLS prévoit que les postes d'analyste en sécurité de l'information — la classification fédérale la plus proche englobant DevSecOps — connaîtront une croissance de 33 % entre 2023 et 2033, ce qui en fait l'une des professions à la croissance la plus rapide de l'économie américaine [2].
Points clés à retenir
- DevSecOps n'est pas simplement « DevOps + outils de sécurité ». C'est une discipline distincte exigeant une maîtrise de l'architecture des pipelines CI/CD, de l'infrastructure en tant que code, des tests de sécurité applicative et de l'automatisation de la conformité — une combinaison qu'aucun ingénieur DevOps pur ni analyste de sécurité traditionnel ne maîtrise généralement de bout en bout.
- Les salaires de départ se situent entre 85 000 $ et 105 000 $, les praticiens de niveau senior et staff dépassant régulièrement 170 000 $ dans les marchés à coût de vie élevé [1][5].
- Le parcours se bifurque autour de l'année 5–7 en un parcours technique de contributeur individuel (Staff/Principal DevSecOps Engineer) ou un parcours de management (Security Engineering Manager, Director of Application Security).
- Trois certifications accélèrent de manière disproportionnée la progression : AWS Certified Security – Specialty, Certified Kubernetes Security Specialist (CKS) et GIAC Cloud Security Automation (GCSA) — chacune liée à des étapes spécifiques de carrière détaillées ci-dessous.
- Les sorties courantes incluent Cloud Security Architect, Application Security Engineer et CISO — toutes s'appuient directement sur la pensée sécuritaire native des pipelines qui définit ce poste [6].
Comment débuter une carrière de DevSecOps Engineer ?
Un DevOps engineer automatise les pipelines de build, de test et de déploiement. Un analyste de sécurité identifie les vulnérabilités et rédige des politiques. Un DevSecOps engineer fait quelque chose qu'aucun de ces deux postes ne fait seul : il intègre des contrôles de sécurité automatisés au sein du cycle de vie de livraison logicielle afin que chaque commit, image de conteneur et modification d'infrastructure soit validé par rapport à la politique de sécurité avant d'atteindre la production. Si votre CV se lit comme celui d'un DevOps engineer qui a aussi « aidé à la sécurité », vous n'avez pas décrit DevSecOps — vous avez décrit du DevOps avec un projet annexe.
Formation et parcours
La plupart des responsables du recrutement publiant des offres DevSecOps sur Indeed et LinkedIn exigent un diplôme de licence en informatique, cybersécurité ou systèmes d'information comme base [5][6]. Cela dit, environ 25 à 30 % des offres acceptent explicitement une expérience équivalente — généralement plus de 2 ans dans un poste DevOps, SRE ou opérations de sécurité combinés à une capacité démontrable en scripting Python, Bash ou Go [5].
Intitulés de poste typiques au niveau débutant
Vous ne verrez généralement pas « Junior DevSecOps Engineer » sur un site d'emploi. Les points d'entrée sont :
- Associate DevSecOps Engineer — présent chez les sous-traitants de la défense (Raytheon, Northrop Grumman) et les grandes sociétés de conseil (Deloitte, Booz Allen Hamilton) où les pipelines nécessitant une habilitation de sécurité ont besoin d'automatisation de la sécurité dès le premier jour.
- DevOps Engineer (Security Focus) — courant dans les entreprises SaaS de taille moyenne qui mettent en place leur premier programme de sécurité shift-left.
- Security Automation Engineer — typique dans les entreprises disposant de SOCs matures souhaitant faire le pont entre détection/réponse et CI/CD.
Ce que les employeurs évaluent réellement
Les offres de niveau débutant sur Indeed exigent systématiquement trois éléments au-delà du diplôme [5] : une expérience avec au moins une plateforme CI/CD (Jenkins, GitLab CI, GitHub Actions), une familiarité avec la sécurité des conteneurs (analyse d'images Docker, bases du RBAC Kubernetes) et une connaissance pratique d'un outil SAST/DAST (SonarQube, Snyk, OWASP ZAP). L'expérience avec Terraform ou CloudFormation est un atout, car l'infrastructure en tant que code est le point de départ de la plupart des mises en œuvre de politique en tant que code.
Rémunération réaliste au niveau débutant
Les postes adjacents à DevSecOps de niveau débutant — correspondant au code SOC 15-1212 du BLS — affichent des salaires de départ entre 85 000 $ et 105 000 $ selon la géographie et le statut d'habilitation de sécurité [1]. Les postes du secteur de la défense avec une habilitation TS/SCI active paient souvent une prime de 15 à 20 % par rapport aux équivalents commerciaux au même niveau d'expérience [5]. Les entreprises axées sur le télétravail ont quelque peu comprimé les écarts géographiques, mais la Bay Area, la région métropolitaine de DC et New York offrent toujours les salaires de base les plus élevés pour ce poste [6].
Comment accéder au métier sans expérience directe
Construisez un pipeline dans un laboratoire personnel : mettez en place une instance GitLab CI, intégrez Trivy pour l'analyse de conteneurs, ajoutez Checkov pour les vérifications de politique Terraform et publiez le dépôt. Ce seul projet démontre la construction de pipelines, l'intégration d'outils de sécurité et l'infrastructure en tant que code — les trois piliers que les recruteurs évaluent au niveau débutant.
À quoi ressemble la progression de niveau intermédiaire pour les DevSecOps Engineers ?
La fenêtre de 3 à 5 ans est celle où les DevSecOps engineers se différencient définitivement des généralistes DevOps. C'est l'étape où vous cessez de configurer des outils de sécurité pour commencer à concevoir des architectures de sécurité pour des plateformes de livraison entières.
Intitulés cibles (années 3–5)
- DevSecOps Engineer II / Senior DevSecOps Engineer — l'intitulé de niveau intermédiaire le plus courant, présent dans la fintech (Capital One, Stripe), la santé (UnitedHealth Group, Epic) et les startups cloud-native [6].
- Cloud Security Engineer — un mouvement latéral mettant l'accent sur les services de sécurité natifs du fournisseur cloud (AWS GuardDuty, Azure Defender, GCP Security Command Center) plutôt que sur l'outillage des pipelines.
- Platform Security Engineer — émergent dans les entreprises disposant de plateformes internes de développement (IDPs), où le poste est responsable des garde-fous de sécurité intégrés aux parcours standards que les équipes produit consomment.
Compétences à développer à ce stade
Les praticiens de niveau intermédiaire ont besoin d'une expertise approfondie dans quatre domaines que les postes de niveau débutant n'abordent que superficiellement :
- Frameworks de politique en tant que code : Allez au-delà des règles basiques de Checkov et rédigez des politiques personnalisées en Open Policy Agent (OPA/Rego) et Sentinel (HashiCorp). Les employeurs à ce niveau attendent que vous rédigiez des bibliothèques de politiques à l'échelle de l'organisation, pas que vous exécutiez simplement des ensembles de règles préconstruits [7].
- Architecture de gestion des secrets : Concevoir et exploiter des clusters HashiCorp Vault, des stratégies de rotation AWS Secrets Manager ou des intégrations CyberArk Conjur dans plusieurs environnements — pas seulement consommer des secrets d'un vault construit par quelqu'un d'autre.
- Sécurité de la chaîne d'approvisionnement : Génération de SBOM (Syft, CycloneDX), signature d'artefacts (Cosign/Sigstore) et attestation de provenance (framework SLSA). Cela est devenu une exigence ferme dans de nombreuses entreprises après les incidents SolarWinds et Log4Shell.
- Modélisation des menaces pour les pipelines : Appliquer STRIDE ou PASTA spécifiquement à l'infrastructure CI/CD — identifiant des risques tels que l'exécution empoisonnée de pipeline (PPE), la confusion de dépendances et les agents de build compromis [7].
Certifications pertinentes au niveau intermédiaire
- AWS Certified Security – Specialty (Amazon Web Services) : La certification de sécurité cloud la plus demandée dans les offres DevSecOps sur LinkedIn [6]. Valide une connaissance approfondie des politiques IAM, des stratégies de chiffrement KMS, de la sécurité VPC et de la réponse aux incidents sur AWS.
- Certified Kubernetes Security Specialist (CKS) (The Linux Foundation) : Prouve que vous pouvez sécuriser l'environnement d'exécution vers lequel la plupart des pipelines DevSecOps modernes déploient — couvrant les contrôleurs d'admission, les politiques réseau, la sécurité d'exécution (Falco) et l'assurance des images.
- CompTIA Security+ (CompTIA) : Si vous êtes issu d'un profil purement DevOps sans formation formelle en sécurité, cette certification comble le fossé fondamental et satisfait les exigences DoD 8570 IAT Level II pour les postes avec habilitation [12].
Rémunération de niveau intermédiaire
Les Senior DevSecOps Engineers avec 3 à 5 ans d'expérience gagnent typiquement entre 120 000 $ et 155 000 $ en salaire de base [1][5]. Les offres sur LinkedIn montrent une rémunération totale (base + bonus + actions) atteignant 170 000 $–190 000 $ dans les startups bien financées et les entreprises adjacentes au FAANG [6]. Le saut du niveau débutant au niveau intermédiaire est souvent de 30 à 45 %, principalement dû à la transition d'opérateur d'outils à contributeur en architecture de sécurité.
Promotions et mouvements latéraux typiques
La promotion de niveau intermédiaire la plus courante est de DevSecOps Engineer à Senior DevSecOps Engineer ou Lead DevSecOps Engineer, où vous êtes responsable de la posture de sécurité de toute l'infrastructure de livraison d'une ligne de produits plutôt que du pipeline d'une seule équipe. Les mouvements latéraux vers des postes d'Application Security Engineer sont également fréquents — en particulier pour les praticiens qui développent de solides compétences en réglage SAST/DAST et apprécient de travailler plus près des équipes de développement sur les pratiques de codage sécurisé [6].
Quels postes de niveau senior les DevSecOps Engineers peuvent-ils atteindre ?
Après plus de 7 ans, le parcours se divise en deux voies distinctes. Choisir la mauvaise pour votre style de travail mène à l'épuisement professionnel — choisissez délibérément.
Parcours de contributeur individuel
- Staff DevSecOps Engineer (années 7–10) : Vous êtes responsable de l'architecture de sécurité de l'ensemble de la plateforme CI/CD sur plusieurs lignes de produits. Dans des entreprises comme Netflix, Spotify et Datadog, les ingénieurs de niveau Staff définissent les primitives de sécurité que des centaines d'équipes de développement consomment. La rémunération à ce niveau varie de 170 000 $ à 210 000 $+ en salaire de base, avec une rémunération totale (incluant les actions) dépassant souvent 250 000 $ dans les entreprises technologiques de premier plan [1][5].
- Principal Security Engineer (années 10+) : Un rôle transversal à l'organisation qui définit la direction technique de l'intégration de la sécurité avec l'infrastructure, le développement applicatif et la réponse aux incidents. Les ingénieurs principaux dans les entreprises FAANG rapportent des packages de rémunération totale de 300 000 $–400 000 $+ [6]. Vous rédigez les RFC et les documents de décision architecturale qui définissent la stratégie de sécurité pour les 3 à 5 prochaines années.
Parcours de management
- Security Engineering Manager (années 7–9) : Vous dirigez une équipe de 4 à 8 ingénieurs DevSecOps et sécurité applicative. Le rôle passe de l'écriture de politiques Rego à la définition des OKR d'équipe, la gestion des effectifs et la traduction de l'appétit pour le risque de la direction en priorités d'ingénierie. Les salaires de base varient typiquement de 165 000 $ à 200 000 $ [5][6].
- Director of Application Security / Director of Product Security (années 9–12) : Vous êtes responsable du programme de sécurité d'une unité commerciale ou d'un portefeuille de produits entier. Cela implique la gestion de plusieurs équipes, la responsabilité du budget AppSec, la présentation des métriques de risque au CISO et la promotion de la culture de sécurité dans toute l'ingénierie. La rémunération varie de 200 000 $ à 260 000 $ en salaire de base, avec une rémunération totale dépassant souvent 300 000 $ dans les entreprises cotées [6].
- VP of Security Engineering / CISO (années 12+) : Le poste terminal de management. Tous les DevSecOps engineers n'atteignent pas ce niveau — il exige un sens des affaires démontré, des compétences de communication au niveau du conseil d'administration et un historique de construction de programmes de sécurité à partir de zéro. La rémunération de CISO varie énormément selon la taille de l'entreprise, mais le BLS rapporte que les 10 % supérieurs des professionnels de la sécurité de l'information gagnent bien au-delà de 200 000 $ par an [2].
Quel parcours vous convient ?
Si vous puisez votre énergie dans la résolution de problèmes techniques inédits (construire une architecture de pipeline zero-trust, concevoir une stratégie de rotation de secrets multi-cloud), restez sur le parcours de contributeur individuel. Si vous puisez votre énergie dans le développement des personnes et l'influence sur le comportement organisationnel, poursuivez le management. Le plafond de rémunération est à peu près équivalent dans les grandes entreprises — le travail est fondamentalement différent.
Quelles trajectoires professionnelles alternatives existent pour les DevSecOps Engineers ?
Les DevSecOps engineers accumulent une combinaison rare de compétences — automatisation d'infrastructure, architecture de sécurité, expertise en plateformes cloud et conception de flux de travail de développement — qui se transfère naturellement à plusieurs postes adjacents.
Cloud Security Architect (160 000 $–220 000 $)
Ce poste se concentre sur la conception d'architectures de référence de sécurité pour les environnements cloud au niveau organisationnel. Vous produisez des diagrammes d'architecture, des matrices de contrôles de sécurité et des designs de zones d'atterrissage cloud plutôt que d'écrire du code de pipeline. Les DevSecOps engineers font une transition naturelle car ils comprennent déjà comment les services cloud interagissent avec les charges de travail au niveau infrastructure [6].
Application Security Engineer (130 000 $–175 000 $)
Les ingénieurs AppSec travaillent plus près des équipes de développement, effectuant des revues de code, des tests de pénétration sur les applications et construisant des programmes de formation au codage sécurisé. Si vous avez davantage apprécié les aspects de réglage SAST/DAST et de modélisation des menaces de DevSecOps que l'automatisation d'infrastructure, c'est un pivot naturel [5].
Site Reliability Engineer — orientation sécurité (140 000 $–190 000 $)
Certaines organisations intègrent des SRE orientés sécurité qui sont responsables de la fiabilité et de la posture de sécurité des systèmes en production. Ce poste met l'accent sur l'observabilité, la réponse aux incidents et la sécurité d'exécution (Falco, surveillance basée sur eBPF) plutôt que sur les contrôles au moment du build [6].
Security Consultant / Advisory (150 000 $–250 000 $+)
Les DevSecOps engineers expérimentés dotés de solides compétences en communication passent au conseil dans des cabinets comme Mandiant, CrowdStrike ou des cabinets de conseil DevSecOps spécialisés. Le travail consiste à évaluer la maturité de sécurité des pipelines des clients, concevoir des feuilles de route de remédiation et parfois construire l'automatisation pour les mettre en œuvre [5].
GRC / spécialiste en automatisation de la conformité (120 000 $–160 000 $)
Pour les praticiens qui apprécient le volet politique en tant que code de DevSecOps, les postes de gouvernance, risque et conformité (GRC) axés sur l'automatisation des cadres de conformité (SOC 2, FedRAMP, PCI-DSS) constituent un créneau en croissance. Des outils comme Drata, Vanta et les suites personnalisées de politiques OPA sont centraux dans ce travail [7].
Comment le salaire progresse-t-il pour les DevSecOps Engineers ?
La progression salariale en DevSecOps est davantage corrélée à la responsabilité architecturale démontrée et au portefeuille de certifications qu'aux seules années d'expérience. Voici ce que montrent les données à chaque étape :
| Étape de carrière | Années d'expérience | Salaire de base typique | Facteurs clés de rémunération |
|---|---|---|---|
| Niveau débutant (Associate/Junior) | 0–2 | 85 000 $–105 000 $ | Diplôme, habilitation de sécurité, première certification cloud [1] |
| Niveau intermédiaire (Senior) | 3–5 | 120 000 $–155 000 $ | AWS Security Specialty, CKS, responsabilité des pipelines [1][5] |
| Senior IC (Staff) | 7–10 | 170 000 $–210 000 $ | Architecture de sécurité au niveau plateforme, GCSA [5][6] |
| Principal IC | 10+ | 210 000 $–280 000 $+ | Influence transversale, cadres publiés [6] |
| Management (Director+) | 9–12+ | 200 000 $–260 000 $+ | Leadership d'équipe, gestion budgétaire, CISSP [6] |
Le BLS classe les postes adjacents à DevSecOps sous le code SOC 15-1212, et la catégorie plus large d'analyste en sécurité de l'information rapporte un salaire annuel médian nettement supérieur à la médiane nationale pour toutes les professions [1][2]. Les primes géographiques restent significatives : les postes dans la région métropolitaine de DC (surtout ceux nécessitant une habilitation) et dans la Bay Area paient systématiquement 20 à 30 % au-dessus des médianes nationales [5].
Le saut salarial le plus important — souvent de 25 à 40 % — se produit lors du passage du niveau intermédiaire au niveau senior, car cette transition représente le passage de l'exécution de tâches d'automatisation de sécurité à la responsabilité de la posture de sécurité d'une plateforme de livraison entière [6].
Quelles compétences et certifications favorisent la progression de carrière des DevSecOps Engineers ?
Chronologie des certifications
Années 0–2 (construction des fondations)
- CompTIA Security+ (CompTIA) : Établit les connaissances de base en sécurité ; requise pour de nombreux postes adjacents au DoD [12].
- AWS Certified Cloud Practitioner ou AWS Solutions Architect – Associate (Amazon Web Services) : Prouve la maîtrise du cloud avant de se spécialiser en sécurité cloud.
- HashiCorp Terraform Associate (HashiCorp) : Valide les compétences en infrastructure en tant que code qui sous-tendent le travail de politique en tant que code.
Années 2–5 (spécialisation)
- AWS Certified Security – Specialty (Amazon Web Services) : La certification au signal le plus fort pour les postes DevSecOps orientés cloud [6][12].
- Certified Kubernetes Security Specialist (CKS) (The Linux Foundation) : Essentielle si votre organisation exécute des charges de travail conteneurisées — et la plupart le font.
- GIAC Cloud Security Automation (GCSA) (SANS/GIAC) : Conçue spécifiquement pour les professionnels automatisant la sécurité dans des environnements cloud-native ; valide directement les compétences DevSecOps [12].
Années 5+ (leadership et envergure)
- CISSP (ISC²) : Le prérequis de facto pour les postes de niveau Director et la voie vers le CISO. Pas techniquement approfondie en DevSecOps, mais universellement reconnue par les comités de recrutement et les conseils d'administration [12].
- CCSP (ISC²) : Complément spécifique au cloud du CISSP pour les praticiens restant sur le parcours technique.
- Offensive Security Certified Professional (OSCP) (OffSec) : Précieuse pour les DevSecOps engineers souhaitant approfondir leur compréhension des techniques d'attaque afin de construire une meilleure automatisation défensive.
Progression des compétences
Début de carrière : scripting Bash/Python, bases de sécurité Docker, configuration de pipelines CI/CD (Jenkins/GitLab CI/GitHub Actions), utilisation d'outils SAST (SonarQube, Semgrep) [4][7].
Milieu de carrière : rédaction de politiques OPA/Rego, conception de contrôleurs d'admission Kubernetes, architecture de gestion des secrets (Vault, AWS Secrets Manager), génération de SBOM et sécurité de la chaîne d'approvisionnement (Sigstore, SLSA), services de sécurité cloud-native (GuardDuty, Security Hub, Azure Defender) [4][7].
Carrière avancée : architecture de sécurité pour les environnements multi-cloud, conception de pipelines zero-trust, cadres d'automatisation de la conformité, méthodologies de modélisation des menaces (STRIDE appliqué au CI/CD), développement de programmes de sécurité et communication avec les parties prenantes interfonctionnelles [4][7].
Points clés à retenir
L'ingénierie DevSecOps est un parcours professionnel construit sur une prémisse spécifique : les contrôles de sécurité appartiennent à l'intérieur du pipeline de livraison logicielle, et non ajoutés après le déploiement. Cette prémisse guide chaque étape de la carrière — de votre premier poste intégrant des analyses Trivy dans un pipeline GitLab CI à votre éventuelle position de Staff engineer concevant des architectures de livraison zero-trust ou de Director construisant un programme de sécurité applicative à partir de zéro.
La trajectoire de rémunération est solide, avec des postes de niveau débutant commençant autour de 85 000 $–105 000 $ et des postes senior IC/management dépassant 200 000 $ [1][5][6]. Des certifications comme AWS Security – Specialty, CKS et GCSA servent d'accélérateurs concrets de carrière à des étapes spécifiques, pas de décorations sur le CV [12].
La décision professionnelle la plus importante arrive autour de l'année 5–7 : parcours de contributeur individuel ou parcours de management. Les deux paient bien. Les deux sont demandés. Ils exigent des compétences et une énergie fondamentalement différentes.
Si vous créez ou mettez à jour votre CV pour un poste DevSecOps, notre générateur de CV peut vous aider à structurer votre expérience autour de la responsabilité de sécurité des pipelines, de l'expertise spécifique aux outils et des contributions architecturales que les responsables du recrutement dans ce domaine évaluent réellement.
Questions fréquemment posées
Quelle est la différence entre un DevOps Engineer et un DevSecOps Engineer ?
Un DevOps engineer conçoit et maintient les pipelines CI/CD, l'automatisation d'infrastructure et les flux de travail de déploiement. Un DevSecOps engineer fait tout cela en plus d'intégrer des contrôles de sécurité automatisés — analyses SAST/DAST, validation d'images de conteneurs, application de politique en tant que code, gestion des secrets et vérifications de conformité — directement dans ces pipelines [7]. L'intégration de la sécurité n'est pas une responsabilité secondaire ; c'est la fonction centrale du poste.
Ai-je besoin d'un diplôme en informatique pour devenir DevSecOps Engineer ?
La plupart des offres indiquent un diplôme de licence en informatique, cybersécurité ou un domaine connexe, mais 25 à 30 % des offres sur Indeed acceptent explicitement une expérience équivalente [5]. Une alternative courante : plus de 2 ans en tant que DevOps engineer ou administrateur système, combinés à la certification CompTIA Security+ et un portfolio démontrant l'intégration d'outils de sécurité dans les pipelines CI/CD [12].
Quelles certifications devrais-je obtenir en premier ?
Commencez par CompTIA Security+ si vous n'avez pas de formation formelle en sécurité, puis visez AWS Certified Security – Specialty dans vos 2 à 3 premières années [12]. La Certified Kubernetes Security Specialist (CKS) est la priorité suivante si votre organisation exécute des charges de travail conteneurisées. Réservez CISSP pour l'année 5+ lorsque vous visez des postes de leadership [12].
À quelle vitesse le marché de l'emploi DevSecOps croît-il ?
Le BLS prévoit que les postes d'analyste en sécurité de l'information — la classification fédérale la plus proche — connaîtront une croissance de 33 % de 2023 à 2033, bien au-dessus de la moyenne pour toutes les professions [2]. Les offres spécifiques à DevSecOps sur LinkedIn ont augmenté considérablement d'année en année à mesure que les organisations adoptent des pratiques de sécurité shift-left [6].
Puis-je passer au DevSecOps depuis un profil purement sécurité ?
Oui, mais vous devrez développer des compétences en CI/CD et infrastructure en tant que code. Les analystes de sécurité en transition vers DevSecOps consacrent généralement 6 à 12 mois à apprendre Terraform, Docker, les bases de Kubernetes et au moins une plateforme CI/CD (GitHub Actions est la plus rapide à apprendre). Un projet de laboratoire personnel démontrant l'intégration de la sécurité dans les pipelines est le moyen le plus efficace de prouver ces compétences aux responsables du recrutement [5][8].
Quels langages de programmation comptent le plus pour DevSecOps ?
Python et Bash sont incontournables — ils servent aux scripts d'automatisation, aux outils de sécurité personnalisés et au code de liaison entre les étapes du pipeline [4]. Go prend de plus en plus de valeur car de nombreux outils de sécurité cloud-native (Trivy, Falco, Kubernetes lui-même) sont écrits en Go. Rego (le langage de politique d'OPA) et HCL (le langage de configuration de Terraform) sont des langages de domaine spécifique que vous utiliserez quotidiennement [4][7].
Une habilitation de sécurité est-elle nécessaire pour les postes DevSecOps ?
Pas pour les postes commerciaux, mais les postes DevSecOps avec habilitation (TS/SCI) dans les secteurs de la défense et du renseignement paient une prime de 15 à 20 % par rapport aux postes commerciaux équivalents [5]. Si vous êtes éligible à une habilitation et ouvert au travail adjacent au gouvernement, c'est un accélérateur significatif de rémunération — en particulier dans la région métropolitaine de DC où des sous-traitants de la défense comme Raytheon, Northrop Grumman et Booz Allen Hamilton recrutent activement pour ces postes [5][6].