Portes Ouvertes en ligne le mardi 24 février
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Mastère Blue Team

Analyste SOC / CERT
Analyste Réponse à incident
Analyste Forensic
Malware analyst
1 an
Alternance
Accessible en Bac+5
Titre RNCP de niveau 7

Le Mastère Blue Team prépare les étudiants à défendre activement les systèmes d'information contre les cyberattaques. Ils apprendront à détecter, analyser et répondre aux menaces, tout en renforçant la résilience des infrastructures face aux intrusions.

Objectifs

Détecter et répondre aux incidents : Savoir détecter rapidement les intrusions et à réagir efficacement aux incidents de sécurité. Apprendre à utiliser des outils de surveillance en temps réel, ainsi qu’à analyser les journaux et événements systèmes pour identifier des comportements suspects.

• Renforcer la défense des Systèmes : Apprendre à sécuriser les réseaux, systèmes et applications en mettant en place des stratégies de défense en profondeur, incluant le durcissement des configurations, la gestion des vulnérabilités et le renforcement des politiques d'accès.

• Apprendre la gestion des menaces : Développer une expertise dans l'analyse de menaces, en comprenant les techniques, tactiques et procédures (TTP) des attaquants pour anticiper les actions malveillantes. Analyser et utiliser le renseignement en matière de cybermenaces (CTI) dans la défense des systèmes.

Programme

Cours

# Cybersécurité offensive (30h)

Comprendre les attaques informatiques les plus courantes pour mieux les détecter et les prévenir. Identifier les vecteurs d’attaque dans différents environnements (web, infrastructure, réseau). Savoir reproduire des attaques simples. Développer une culture offensive pour renforcer la posture de sécurité défensive.

# Environnement SOC avancé & collecte de logs (35h)

Collecte et corrélation de logs multi-sources (endpoint, réseau, cloud) via SIEM, triage d’alertes (phishing, enrichissement CTI), utilisation de pipelines de données et SOAR, et automatisation des tâches avec scripts et API.

# Threat Intelligence & Threat Hunting avancé (30h)

Utilisation de frameworks d’attaque (MITRE ATT&CK, Kill Chain, Diamond, STRIDE, PASTA), collecte et enrichissement d’IoC/IoA, création de règles YARA et Sigma, threat hunting comportemental et corrélation, EASM

# Analyse forensique (30h)

Maîtriser les principales techniques d'analyse forensique sur systèmes et réseaux. Comprendre le rôle de l'analyste forensique et les différents terrains d'intervention (post-mortem, mémoire, disques, logs, endpoints). Être capable de collecter, préserver et analyser des preuves numériques de manière méthodique et conforme. Savoir corréler les informations forensiques avec les alertes SOC et les incidents pour produire des rapports exploitables.

# Analyse de malware (20h)

Comprendre le fonctionnement et le cycle de vie des principaux types de malware. Maîtriser les techniques d'analyse statique et dynamique pour identifier et caractériser un malware. Savoir extraire, interpréter et corréler les indicateurs de compromission (IoC) issus des malwares. Développer des méthodes de détection et de remédiation adaptées aux environnements compromis.

# Détection avancée (30h)

Déploiement et exploitation d’IDS/NDR, analyse de trafic et corrélation PCAP/logs SIEM, détection de comportements malveillants, compréhension des protocoles Windows et vulnérabilités associées, et développement de règles de détection comportementale.

# Réponse à incident, remédiation et gestion de crise (35h)

Mise en œuvre de playbooks, containment, éradication et restauration d’incidents, gestion de crise, simulation de cellule CERT/CSIRT, post-mortem

# Durcissement & défense proactive (30h)

Durcissement Windows, Linux et AD, gestion des vulnérabilités et patch management, automatisation défensive, intégration avec SIEM/EDR/SOAR, et mise en œuvre d’un programme de vulnerability management.

# Purple Team (15h)

Exercices collaboratifs entre défense et attaque simulée pour tester l’efficacité de la détection et des processus SOC.

# Management de cellule de crise (10h)

Comprendre le rôle et les responsabilités d'une cellule de crise en cybersécurité. Savoir organiser et coordonner une équipe pour gérer efficacement un incident critique. Maîtriser les étapes clés de prise de décision et de suivi des actions durant une crise. Développer des réflexes de communication et de reporting internes pour maintenir l’efficacité de la cellule.

# IA et cyberdéfense (30h)

Détection d’anomalies par apprentissage automatique, corrélation comportementale, gestion des risques liés aux modèles (adversarial ML, faux positifs), utilisation de l’IA générative et automatisation dans le SOC.

# Masterclass (15h) : Zero trust, Forensic Crypto, Forensic Légal, VOC, Communication, Rédaction de rapport, gestion de projet

Modules transverses

# Mission (45h)

Mener un projet de A à Z en équipe sur une problématique cyber concrète.

# Anglais (35h)

Apprendre à communiquer en anglais dans un cadre professionnel. Passage du TOEIC.

# Sport et associations (15h)

Développer des compétences transverses (management, gestion de projet, travail en équipe) en étant parties-prenantes des associations étudiantes de l’école.

Pré-requis

  • Fondamentaux solides en système et réseaux
  • Programmation Python
  • Compétences pratiques en sécurité défensive (plateforme de training, projets personnels ou professionnels)

À OTERIA, nous vous accompagnons vers l'excellence en cybersécurité quelle que soit votre situation (handicap, RQTH, difficultés spécifiques...). Notre campus est accessible aux personnes à mobilité réduite et notre pôle handicap est à votre disposition. Si vous souhaitez candidater, un entretien individuel sera prévu afin de déterminer comment adapter le déroulement de la formation à votre situation spécifique. N'hésitez pas à prendre contact par mail : pole.handicap@oteria.fr

Les professeurs

Jean-Baptiste Granet
DevSecOps
Responsable sécurité opérationnelle chez Ardian
Jean-Baptiste Granet
Cyriaque Nemchi
SOC avancé
Manager SOC chez I-TRACING
Cyriaque Nemchi
Olivier Cros
Réponse à incident
Incident Responder chez Agence du Numérique en Santé
Olivier Cros
Benoit Dambrine
Anglais
Directeur Pédagogique chez Linguish
Benoit Dambrine
Arnaud Servole
Forensic et Investigation judiciaire
Forensic Expert chez Sauvegarde
Arnaud Servole
Adrien Lavigne
Threat Hunting
Analyste SOC / CTI chez Almond
Adrien Lavigne
Ismail Acar
Réponse à incident
DFIR Senior Analyst, ex AIRBUS
Ismail Acar
Adams Kone
Analyse de Malware, DFIR
Senior DFIR & Malware Analyst, ex AIRBUS
Adams Kone

Les débouchés

La Majeure Blue Team prépare aux métiers de DevSecOps, Architecte Cyber, Analyste SOC / CERT et Analyste Forensic.

DevSecOps

C'est une extension de la pratique DevOps qui intègre la sécurité dès le début du cycle de développement logiciel. L'objectif est de fusionner développement, opérations et sécurité pour créer des logiciels sécurisés, en automatisant les tests de sécurité tout au long du processus.

Architecte Cyber

L'architecte cyber développe des architectures complexes pour assurer la sécurité des réseaux et des systèmes d'information.

Analyste SOC

Un analyste SOC est un professionnel de la cybersécurité spécialisé dans la surveillance, la détection et la réponse aux incidents de sécurité informatique. Par exemple, ces experts jouent un rôle crucial dans la protection des systèmes et des données de l'entreprise contre les menaces de sécurité.

Analyste Forensic

Un analyste Forensic en cybersécurité est spécialisé dans l'enquête post-incident. Il collecte, analyse et préserve les preuves numériques à la suite de cyberattaques, afin de déterminer la cause, l'impact et l'origine des incidents, souvent dans le cadre d'enquêtes judiciaires ou de réponses aux incidents.

Découvrez notre Mastère Blue Team !

FAQ

Qu’est-ce que le Mastère Blue Team d’OTERIA, équivalent d’un master en sécurité et défense ?

Ce Mastère est-il reconnu comme une formation en relation avec les enjeux de sécurité nationale ?

Quelle est la dimension "internationale" du Mastère Blue Team ?

En quoi cette formation se distingue-t-elle d’un Master universitaire en droit public ou sécurité-défense ?

Cette formation inclut-elle des projets de recherche ?