Portes Ouvertes le samedi 7 février
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Mastère Architectures Sécurisées et DevSecOps

DevSecOps
Sécurité Applicative
Security by Design
CI/CD
1 an
Alternance
Accessible en Bac+5
Titre RNCP de niveau 7

La majeure forme à une approche où la sécurité est intégrée à chaque étape du cycle de vie d'une application ou d'un logiciel, de la conception à la mise en production, sans être reléguée à la fin du processus. Elle combine le développement, l’exploitation et les pratiques de sécurité pour automatiser les contrôles et détecter les vulnérabilités très tôt dans la chaîne CI/CD. Cette discipline promeut une responsabilité partagée entre développeurs, opérations et experts sécurité, tout en favorisant la collaboration et l’agilité. L’accent est mis sur l’automatisation des tests, la réduction des risques et la livraison rapide de logiciels robustes

Objectifs

1️⃣ Concevoir et analyser des architectures IT sécurisées en intégrant dès la phase de design les principes d’isolation, de segmentation réseau, de gestion des identités, de chiffrement et de résilience, afin de réduire les surfaces d’attaque sur les infrastructures hybrides, cloud et on-premise

2️⃣
Maîtriser les outils, technologies et pratiques de sécurisation des systèmes et des applications en durcissant les environnements Linux et Windows, en protégeant les applications, APIs, containers et clusters Kubernetes, et en sécurisant les réseaux, les flux et les identités dans des contextes cloud et DevOps

3️⃣ Automatiser la sécurité et la gestion du risque tout au long du cycle de vie des infrastructures et des applications
en intégrant des contrôles de sécurité dans les pipelines CI/CD, l’Infrastructure as Code, la gestion des secrets, la PKI et les standards Zero Trust, afin de détecter les vulnérabilités précocement et garantir des déploiements robustes et conformes

Programme

Modules de cours

# Principes d’architecture sécurisée (40h)

Apprendre à concevoir des architectures IT intégrant isolation, segmentation réseau, gestion des identités, chiffrement et résilience dès la phase de design.

# Sécurité des réseaux & infrastructures hybrides (20h)

Mettre en œuvre des architectures réseau sécurisées combinant VPN, firewalls, segmentation, interconnexions cloud et stratégies Zero Trust.

# Sécurité Linux (20h)

Durcir et sécuriser des systèmes Linux : gestion des utilisateurs, privilèges, services, mises à jour, journalisation et détection d’intrusions.

# Sécurité Windows (20h)

Sécuriser des environnements Windows : Active Directory, GPO, authentification forte, gestion des accès à privilèges et protection des postes et serveurs.

# Sécurité applicative (35h)

Concevoir et protéger des applications et APIs contre les vulnérabilités courantes (OWASP) via authentification, filtrage, sécurisation des flux et des secrets.

# Sécurité Cloud (35h)

Configurer et sécuriser des environnements cloud en appliquant les modèles de responsabilité partagée, les bonnes pratiques IAM, réseau et chiffrement.

# DevSecOps & CI/CD sécurisé (35h)

Intégrer des contrôles de sécurité dans les pipelines CI/CD avec analyse de code, gestion des secrets et sécurisation des déploiements automatisés.

# Container & Kubernetes Security (35h)

Sécuriser des chaînes de containers et clusters Kubernetes : images, registres, runtime, réseaux internes, RBAC et politiques d’admission.

# PKI, TLS et gestion des identités numériques (20h)

Mettre en place des mécanismes d’authentification et de chiffrement basés sur certificats, PKI, TLS et gestion avancée des identités.

# Infrastructure as Code & sécurité automatisée (20h)

Déployer et auditer des infrastructures cloud sécurisées via le code (Terraform, Ansible) et l’automatisation des règles de conformité et de sécurité.

# AI & DevSecOps (20h)

Comprendre le fonctionnement général des principaux modèles d'IA. Comprendre les risques de sécurité specifiques aux LLM/GenAI (maîtriser le OWASP Top 10 LLM)

# Masterclass (20h)

Zéro Trust, SecNumCloud, Supply Chain Security, Serverless, Gestion des tiers

Modules transverses

# Mission (45h)

Mener un projet de A à Z en équipe sur une problématique cyber concrète.

# Anglais (35h)

# Sport et associations (15h)

Pré-requis et critères de sélection

Pour les étudiants qui intègrent la Majeure directement en Bac+5

La Majeure Architectures Sécurisées et DevSecOps d'adressent aux étudiants du Mastère 1 d'OTERIA et aux étudiants ayant un solide background en programmation (EPITECH, Ecole 42, BUT avec une forte composante de programmation) et une passion pour ces sujets

Critères de sélection :
  • Solide background en programmation (langages Web, Python, C/C++). 
  • Intérêt marqué pour les enjeux de security by design : compréhension de l’intégration de la sécurité dès la phase de conception (architecture, développement, infrastructure),
  • Compréhension des environnements cloud, des pipelines CI/CD, de l’Infrastructure as Code et des containers/Kubernetes, avec une approche sécurité intégrée
  • Solides connaissances en réseaux et systèmes

À OTERIA, nous vous accompagnons vers l'excellence en cybersécurité quelle que soit votre situation (handicap, RQTH, difficultés spécifiques...). Notre campus est accessible aux personnes à mobilité réduite et notre pôle handicap est à votre disposition. Si vous souhaitez candidater, un entretien individuel sera prévu afin de déterminer comment adapter le déroulement de la formation à votre situation spécifique. N'hésitez pas à prendre contact par mail : pole.handicap@oteria.fr

Les professeurs

Coline Chavane
Analyse de la Menace Cyber
Analyste CTI chez Sekoia
Coline Chavane
Félix Aimé
Cyber Threat Intelligence
Lead of APT threat intelligence team @SEKOIA, ex ANSSI, ex Kaspersky
Félix Aimé
Florian Amette
Sécurité Web et Forensic Blockchain
Co-founder de Blockchains Experts
Florian Amette
Adrien Lavigne
Threat Hunting
Analyste SOC / CTI chez Almond
Adrien Lavigne
Hugo Benoist
OSINT avancé
Président de OSINT-FR
Hugo Benoist
Benoit Joulia
Géopolitique de la cyber
Professeur agrégé d'Histoire
Benoit Joulia
Stéphane Mortier
Intelligence Économique et Stratégique
Ex Ministère de l'Intérieur
Stéphane Mortier
Sébastien Leuci
Renseignement Humain
Enquêteur Privé, ex Armée de Terre
Sébastien Leuci

Les débouchés

Analyste CTI (stratégique ou technique)

L’analyste CTI est chargé de surveiller, d'analyser et d'anticiper les menaces cyber pesant sur une organisation. Il collecte et exploite des renseignements sur les acteurs malveillants, leurs méthodes et leurs motivations afin de renforcer la posture de sécurité. Il collabore avec les équipes SOC et CSIRT pour détecter et contrer les menaces en temps réel, tout en produisant des rapports stratégiques et opérationnels pour orienter les décisions de cybersécurité.
On distingue 2 types d'analystes, qui collaborent de façon étroite :

  • l'analyste stratégique, dont le rôle consiste principalement à analyser l'organisation des acteurs malveillants, leurs relations et leurs motivations
  • l'analyste technique, dont la mission principale est d'analyser le mode opératoire techniques des attaquants, via par exemple l'analyse de malware

Analyste en renseignement (services de renseignement, services judiciaires)

L’analyste en renseignement collecte, analyse et interprète des informations pour anticiper les menaces et orienter les décisions stratégiques. Il exploite des sources ouvertes (OSINT), techniques (SIGINT, CYBINT) ou humaines (HUMINT) pour produire des rapports et apporter des preuves exploitables.

L'analyse en renseignement peut opérer dans différents environnements. Les techniques seront souvent les mêmes mais les enjeux peuvent différer d'un environnement à l'autre :

  • Services de renseignement du Ministère des Armées et du Ministère de l'Intérieur
  • Service de police ou de gendarmerie
  • Service judiciaire

Analyste en Intelligence Économique

L’analyste en intelligence économique collecte, analyse et interprète des informations pour produire du renseignement à portée stratégique, économique ou financière. Il exploite des sources ouvertes (OSINT), techniques (SIGINT, CYBINT) ou humaines (HUMINT) pour produire des rapports et apporter des preuves exploitables.

L'analyse peut opérer dans différents environnements. Les techniques seront souvent les mêmes mais les enjeux peuvent différer d'un environnement à l'autre :

  • cabinet d'intelligence économique
  • cabinet de conseil
  • agence de communication stratégique
  • service stratégique d'une grande entreprise privée
  • secteur public

Découvrez notre Mastère
Renseignement & Cybermenaces !

FAQ

Qu’est-ce qu’un Mastère Renseignement & Cybermenaces ? Est-ce un diplôme reconnu ?

Quels types de cours et modules sont proposés dans un mastère renseignement ?

Ce programme inclut-il des enseignements liés au droit ?

À qui s’adresse ce mastère ? Peut-on y accéder sans formation en cybersécurité ?

Ce mastère a-t-il une dimension nationale ou internationale ?

Pourquoi se former aux métiers du renseignement et de la veille stratégique aujourd’hui ?

Comment se former à l’intelligence économique, à l’OSINT et au renseignement cyber ?

Où suivre une formation reconnue en cyber threat intelligence, veille stratégique et renseignement ?

Quels métiers après une formation en renseignement cyber et veille stratégique ?

Quelle est la différence entre intelligence économique, OSINT et cyber threat intelligence ?

Pourquoi intégrer une dimension cybersécurité à une formation en renseignement ?

La Majeure Renseignement et Cybermenaces est-elle accessible à un profil non-tech ?