Majeure Blue Team
La Majeure Blue Team prépare les étudiants à défendre activement les systèmes d'information contre les cyberattaques. Ils apprendront à détecter, analyser et répondre aux menaces, tout en renforçant la résilience des infrastructures face aux intrusions.e expertise en Blue Team durant votre année de M2

Objectifs
• Détecter et répondre aux incidents : Savoir détecter rapidement les intrusions et à réagir efficacement aux incidents de sécurité. Apprendre à utiliser des outils de surveillance en temps réel, ainsi qu’à analyser les journaux et événements systèmes pour identifier des comportements suspects.
• Renforcer la défense des Systèmes : Apprendre à sécuriser les réseaux, systèmes et applications en mettant en place des stratégies de défense en profondeur, incluant le durcissement des configurations, la gestion des vulnérabilités et le renforcement des politiques d'accès.
• Apprendre la gestion des menaces : Développer une expertise dans l'analyse de menaces, en comprenant les techniques, tactiques et procédures (TTP) des attaquants pour anticiper les actions malveillantes. Analyser et utiliser le renseignement en matière de cybermenaces (CTI) dans la défense des systèmes.
Programme
Cours
# Cybersécurité offensive (30h)
Maîtriser les principales techniques d’attaques pour mieux se défendre
# Environnement SOC avancé & collecte de logs (35h)
Collecte et corrélation de logs multi-sources (endpoint, réseau, cloud) via SIEM, triage d’alertes (phishing, enrichissement CTI), utilisation de pipelines de données et SOAR, et automatisation des tâches avec scripts et API.
# Threat Intelligence & Threat Hunting avancé (35h)
Utilisation de frameworks d’attaque (MITRE ATT&CK, Kill Chain, Diamond, STRIDE, PASTA), collecte et enrichissement d’IoC/IoA, création de règles YARA et Sigma, threat hunting comportemental et corrélation, EASM
# Analyse forensique & reverse engineering appliqué à la réponse (40h)
Analyse forensique Windows et Linux (mémoire, disques, artefacts), analyse statique et dynamique de malwares, gestion de la chaîne de conservation et documentation, investigation sur compromission réelle ou simulée, et développement d’outils d’analyse avec scripts Python.
# Détection avancée (35h)
Déploiement et exploitation d’IDS/NDR, analyse de trafic et corrélation PCAP/logs SIEM, détection de comportements malveillants, compréhension des protocoles Windows et vulnérabilités associées, et développement de règles de détection comportementale.
# Réponse à incident, remédiation et gestion de crise (35h)
Mise en œuvre de playbooks, containment, éradication et restauration d’incidents, gestion de crise, simulation de cellule CERT/CSIRT, post-mortem
# Durcissement & défense proactive (35h)
Durcissement Windows, Linux et AD, gestion des vulnérabilités et patch management, automatisation défensive, intégration avec SIEM/EDR/SOAR, et mise en œuvre d’un programme de vulnerability management.
# Purple Team (15h)
Exercices collaboratifs entre défense et attaque simulée pour tester l’efficacité de la détection et des processus SOC.
# IA et cyberdéfense (30h)
Détection d’anomalies par apprentissage automatique, corrélation comportementale, gestion des risques liés aux modèles (adversarial ML, faux positifs), utilisation de l’IA générative et automatisation dans le SOC.
# Masterclass (15h) : Zero trust, Forensic Crypto, Forensic Légal, VOC, Communication, Rédaction de rapport, gestion de projet
Modules transverses
# Mission (45h)
Mener un projet de A à Z en équipe sur une problématique cyber concrète.
# Anglais (35h)
# Sport et associations (15h)
Pré-requis
- Fondamentaux solides en système et réseau
- Programmation Python et bac niveau
- Compétences pratiques en sécurité défensive (plateforme de training, projets personnels ou professionnels)
À OTERIA, nous vous accompagnons vers l'excellence en cybersécurité quelle que soit votre situation (handicap, RQTH, difficultés spécifiques...). Notre campus est accessible aux personnes à mobilité réduite et notre pôle handicap est à votre disposition. Si vous souhaitez candidater, un entretien individuel sera prévu afin de déterminer comment adapter le déroulement de la formation à votre situation spécifique. N'hésitez pas à prendre contact par mail : pole.handicap@oteria.fr
Les professeurs
Les débouchés
La Majeure Blue Team prépare aux métiers de DevSecOps, Architecte Cyber, Analyste SOC / CERT et Analyste Forensic.
DevSecOps
C'est une extension de la pratique DevOps qui intègre la sécurité dès le début du cycle de développement logiciel. L'objectif est de fusionner développement, opérations et sécurité pour créer des logiciels sécurisés, en automatisant les tests de sécurité tout au long du processus.

Architecte Cyber
L'architecte cyber développe des architectures complexes pour assurer la sécurité des réseaux et des systèmes d'information.

Analyste SOC
Un analyste SOC est un professionnel de la cybersécurité spécialisé dans la surveillance, la détection et la réponse aux incidents de sécurité informatique. Par exemple, ces experts jouent un rôle crucial dans la protection des systèmes et des données de l'entreprise contre les menaces de sécurité.

Analyste Forensic
Un analyste Forensic en cybersécurité est spécialisé dans l'enquête post-incident. Il collecte, analyse et préserve les preuves numériques à la suite de cyberattaques, afin de déterminer la cause, l'impact et l'origine des incidents, souvent dans le cadre d'enquêtes judiciaires ou de réponses aux incidents.

Découvrez notre Mastère Blue Team !

FAQ
Qu’est-ce que le Mastère Blue Team d’OTERIA, équivalent d’un master en sécurité et défense ?
Notre Mastère Blue Team, de niveau bac+5, est l’équivalent d’un Master en sécurité et défense proposé dans certaines universités publiques ou écoles spécialisées. Il forme des experts capables d’intervenir sur des enjeux stratégiques nationaux liés à la cybersécurité défensive : détection d’intrusions, réponse à incident, investigation judiciaire et analyse des menaces.
Ce Mastère est-il reconnu comme une formation en relation avec les enjeux de sécurité nationale ?
Oui. Ce parcours s’inscrit dans une logique de défense des systèmes d'information stratégiques. Nos intervenants, issus de secteurs sensibles (santé, justice, défense), sensibilisent nos étudiants à la protection des infrastructures nationales, aux mécanismes de gestion de crise, et aux méthodes de réponse dans un cadre organisationnel global.
Quelle est la dimension "internationale" du Mastère Blue Team ?
Le programme intègre des enseignements liés à la sécurité globale, aux normes internationales de cybersécurité, et à la coopération interétatique en matière de cyberdéfense. Nous préparons également nos étudiants à interagir avec des officiers de sécurité ou analystes en contexte multilingue, grâce à un module dédié à l’anglais professionnel et à l’étude de cas de conflits géostratégiques.
En quoi cette formation se distingue-t-elle d’un Master universitaire en droit public ou sécurité-défense ?
Contrairement à un Master universitaire en droit public ou à un parcours de relations internationales, notre Mastère met l’accent sur les compétences techniques appliquées. Il est conçu pour répondre directement aux besoins opérationnels des entreprises et organismes sensibles, avec des modules concrets (SOC, forensic, CTI), des cours intensifs en alternance, et une approche professionnalisante dès le B3.
Cette formation inclut-elle des projets de recherche ?
Oui, plusieurs projets sont organisés tout au long de l’année. Ils abordent des enjeux contemporains : souveraineté numérique, guerre informationnelle, intelligence stratégique… Ces temps forts permettent de relier théorie et pratique, et de développer une véritable culture de la défense cyber, ancrée dans l’enseignement supérieur.

.png)






-p-500.jpg)