Journée Portes Ouvertes
Le 8 février !
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Majeure Blue Team

Analyste SOC / CERT
Architecte cyber
DevSecOps
Analyste Forensic

La Majeure Blue Team prépare les étudiants à défendre activement les systèmes d'information contre les cyberattaques. Ils apprendront à détecter, analyser et répondre aux menaces, tout en renforçant la résilience des infrastructures face aux intrusions.e expertise en Blue Team durant votre année de M2

Objectifs

Détecter et répondre aux incidents : Savoir détecter rapidement les intrusions et à réagir efficacement aux incidents de sécurité. Apprendre à utiliser des outils de surveillance en temps réel, ainsi qu’à analyser les journaux et événements systèmes pour identifier des comportements suspects.

• Renforcer la défense des Systèmes : Apprendre à sécuriser les réseaux, systèmes et applications en mettant en place des stratégies de défense en profondeur, incluant le durcissement des configurations, la gestion des vulnérabilités et le renforcement des politiques d'accès.

• Apprendre la gestion des menaces : Développer une expertise dans l'analyse de menaces, en comprenant les techniques, tactiques et procédures (TTP) des attaquants pour anticiper les actions malveillantes. Analyser et utiliser le renseignement en matière de cybermenaces (CTI) dans la défense des systèmes.

Programme

Tronc Commun

  • Gestion de crise
  • Sécurité Cloud
  • ISO 27001
  • Sécurité Active Directory
  • Anglais
  • Masterclass : Pentest Cloud, Purple Team, Hardening, CTI...

Majeure Blue Team

  • DevSecOps
  • SOC
  • CTI
  • Réponse à Incident
  • AI for Blue Team
  • Forensic

Modules transverses

  • Anglais
  • Mission (projet annuel)
  • Masterclass : RETEX DevSecOps, Data Viz, Hardening, RETEX Rép. Incident...

Pré-requis

  • Valider son année de M1 à Oteria
  • Avoir le niveau pour intégrer la Majeure Blue Team
  • Formuler ses vœux et préparer un dossier en amont

À Oteria, nous vous accompagnons vers l'excellence en cybersécurité quelle que soit votre situation (handicap, RQTH, difficultés spécifiques...). Notre campus est accessible aux personnes à mobilité réduite et notre pôle handicap est à votre disposition. Si vous souhaitez candidater, un entretien individuel sera prévu afin de déterminer comment adapter le déroulement de la formation à votre situation spécifique. N'hésitez pas à prendre contact par mail : pole.handicap@oteria.fr

Les professeurs

Benoit Dambrine
Anglais
Directeur Pédagogique chez Linguish
Benoit Dambrine
Olivier Cros
Réponse à incident
Incident Responder chez Agence du Numérique en Santé
Olivier Cros
Arnaud Servole
Forensic
Forensic Expert chez Sauvegarde
Arnaud Servole
Adrien Lavigne
Cyber Threat Intel
Analyste SOC / CTI chez Almond
Adrien Lavigne
Cyriaque Nemchi
SOC avancé
Manager SOC chez I-TRACING
Cyriaque Nemchi

Les débouchés

La Majeure Blue Team prépare aux métiers de DevSecOps, Architecte Cyber, Analyste SOC / CERT et Analyste Forensic.

DevSecOps

C'est une extension de la pratique DevOps qui intègre la sécurité dès le début du cycle de développement logiciel. L'objectif est de fusionner développement, opérations et sécurité pour créer des logiciels sécurisés, en automatisant les tests de sécurité tout au long du processus.

Architecte Cyber

L'architecte cyber développe des architectures complexes pour assurer la sécurité des réseaux et des systèmes d'information.

Analyste SOC

Un analyste SOC est un professionnel de la cybersécurité spécialisé dans la surveillance, la détection et la réponse aux incidents de sécurité informatique. Par exemple, ces experts jouent un rôle crucial dans la protection des systèmes et des données de l'entreprise contre les menaces de sécurité.

Analyste Forensic

Un analyste Forensic en cybersécurité est spécialisé dans l'enquête post-incident. Il collecte, analyse et préserve les preuves numériques à la suite de cyberattaques, afin de déterminer la cause, l'impact et l'origine des incidents, souvent dans le cadre d'enquêtes judiciaires ou de réponses aux incidents.