Portes Ouvertes le samedi 7 février
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Mastère Cybersécurité des Systèmes Industriels et Embarqués

Sécurité OT/IoT
Security by Design
1 an
Alternance
Accessible en Bac+5
Titre RNCP de niveau 7

La majeure forme à une approche où la sécurité est intégrée dès la conception et tout au long du cycle de vie des systèmes OT et IoT, depuis le design des architectures industrielles et embarquées jusqu’à leur déploiement et exploitation en environnement réel. Elle combine les contraintes des systèmes industriels, de l’IoT et de la cybersécurité afin d’anticiper les risques, détecter les vulnérabilités le plus tôt possible et limiter les impacts sur la production. Cette approche promeut une responsabilité partagée entre ingénieurs systèmes, automaticiens, équipes IT et experts sécurité, tout en favorisant la collaboration et la résilience opérationnelle. L’accent est mis sur la sécurisation des architectures, la maîtrise des risques et la continuité d’activité des environnements critiques

Objectifs

1️⃣ Comprendre et maîtriser les architectures OT et IoT en acquérant les fondamentaux des systèmes industriels et embarqués : électronique, microcontrôleurs, automates, bus et protocoles industriels et IoT, afin d’analyser le fonctionnement réel des environnements critiques et connectés

2️⃣ Identifier, exploiter et auditer les vulnérabilités OT et IoT en appliquant des méthodologies de pentest adaptées aux environnements industriels et embarqués : analyse firmware, reverse engineering, attaques sur protocoles, compromission d’PLC, chaînes de production et communications IoT

3️⃣ Concevoir et déployer des stratégies de défense et de gouvernance adaptées aux environnements OT/IoT en s’appuyant sur les standards internationaux, le security by design, la gestion du risque et la cyber-résilience, pour protéger durablement les systèmes industriels et les objets connectés

Programme

Modules de cours

# Fondamentaux des systèmes OT et IoT (35h)

Acquisition des bases électroniques et systèmes indispensables : microcontrôleurs, firmwares, bus de communication (UART, SPI, I²C, CAN), réseaux industriels et environnements temps réel.

# Automatisation et systèmes industriels (50h)

Compréhension des architectures industrielles (ISA-95), automates (PLC), réseaux terrain (Modbus, Profinet, OPC-UA) et supervision SCADA.

# Systèmes embarqués IoT et connectivité (50h)

Étude des architectures IoT : capteurs, passerelles, protocoles (MQTT, CoAP), télécommunications LPWAN, plateformes cloud IoT et gestion sécurisée des objets connectés.

# Pentest et audit OT (30h)

Analyse d’attaques ciblant des environnements industriels : compromission d’PLC, manipulation de protocoles industriels et attaques de chaînes de production simulées.

# Pentest et audit IoT (30h)

Méthodologie de test d’intrusion IoT, analyse firmware et reverse engineering, exploitation vulnérabilités sur microcontrôleurs et protocoles, Attaques sur communication IoT (MITM, injection)

# Défense et sécurité OT (40h)

À partir des standards de sécurité spécifiques à l'OT (IEC 62443, NIST SP 800-82, ISO 27019, NERC CIP) mise en œuvre de stratégies de défense pour réseaux industriels : segmentation, durcissement PLC/SCADA, détection d'intrusion, PCA/PRA

# Défense et sécurité IoT (40h)

À partir des standards de sécurité spécifiques à l'IoT (ETSI EN 303 645, NIST IoT Guidelines, ISO/IEC 30141, OWASP IoT Top 10), conception de solutions de défense IoT : sécurisation firmware, authentification, chiffrement, surveillance

# Gouvernance et management du risque (20h)

ISO 27001, NIST, analyse de risque, security by design et cycle de vie produit, PCA / PRA

# Masterclass (20h)

véhicules connectés, IoT médical, incidents OT, cyber-résilience industrielle

Modules transverses

# Mission (45h)

Mener un projet de A à Z en équipe sur une problématique cyber concrète.

# Anglais (35h)

# Sport et associations (15h)

Pré-requis et critères de sélection

Pour les étudiants qui intègrent la Majeure directement en Bac+5

La Majeure Sécurité des systèmes OT et IoT s’adresse aux étudiants disposant d’un solide socle technique en informatique, systèmes embarqués ou électronique (écoles d’ingénieurs, BUT, formations techniques équivalentes), et animés par un fort intérêt pour les environnements industriels, les objets connectés et leur cybersécurité

Critères de sélection :
  • Solide background en programmation (langages Web, Python, C/C++). 
  • Intérêt marqué pour les enjeux de cybersécurité industrielle, l'OT et l'IoT
  • Solides connaissances en réseaux et systèmes

À OTERIA, nous vous accompagnons vers l'excellence en cybersécurité quelle que soit votre situation (handicap, RQTH, difficultés spécifiques...). Notre campus est accessible aux personnes à mobilité réduite et notre pôle handicap est à votre disposition. Si vous souhaitez candidater, un entretien individuel sera prévu afin de déterminer comment adapter le déroulement de la formation à votre situation spécifique. N'hésitez pas à prendre contact par mail : pole.handicap@oteria.fr

Les professeurs

Coline Chavane
Analyse de la Menace Cyber
Analyste CTI chez Sekoia
Coline Chavane
Félix Aimé
Cyber Threat Intelligence
Lead of APT threat intelligence team @SEKOIA, ex ANSSI, ex Kaspersky
Félix Aimé
Florian Amette
Sécurité Web et Forensic Blockchain
Co-founder de Blockchains Experts
Florian Amette
Adrien Lavigne
Threat Hunting
Analyste SOC / CTI chez Almond
Adrien Lavigne
Hugo Benoist
OSINT avancé
Président de OSINT-FR
Hugo Benoist
Benoit Joulia
Géopolitique de la cyber
Professeur agrégé d'Histoire
Benoit Joulia
Stéphane Mortier
Intelligence Économique et Stratégique
Ex Ministère de l'Intérieur
Stéphane Mortier
Sébastien Leuci
Renseignement Humain
Enquêteur Privé, ex Armée de Terre
Sébastien Leuci

Les débouchés

Analyste CTI (stratégique ou technique)

L’analyste CTI est chargé de surveiller, d'analyser et d'anticiper les menaces cyber pesant sur une organisation. Il collecte et exploite des renseignements sur les acteurs malveillants, leurs méthodes et leurs motivations afin de renforcer la posture de sécurité. Il collabore avec les équipes SOC et CSIRT pour détecter et contrer les menaces en temps réel, tout en produisant des rapports stratégiques et opérationnels pour orienter les décisions de cybersécurité.
On distingue 2 types d'analystes, qui collaborent de façon étroite :

  • l'analyste stratégique, dont le rôle consiste principalement à analyser l'organisation des acteurs malveillants, leurs relations et leurs motivations
  • l'analyste technique, dont la mission principale est d'analyser le mode opératoire techniques des attaquants, via par exemple l'analyse de malware

Analyste en renseignement (services de renseignement, services judiciaires)

L’analyste en renseignement collecte, analyse et interprète des informations pour anticiper les menaces et orienter les décisions stratégiques. Il exploite des sources ouvertes (OSINT), techniques (SIGINT, CYBINT) ou humaines (HUMINT) pour produire des rapports et apporter des preuves exploitables.

L'analyse en renseignement peut opérer dans différents environnements. Les techniques seront souvent les mêmes mais les enjeux peuvent différer d'un environnement à l'autre :

  • Services de renseignement du Ministère des Armées et du Ministère de l'Intérieur
  • Service de police ou de gendarmerie
  • Service judiciaire

Analyste en Intelligence Économique

L’analyste en intelligence économique collecte, analyse et interprète des informations pour produire du renseignement à portée stratégique, économique ou financière. Il exploite des sources ouvertes (OSINT), techniques (SIGINT, CYBINT) ou humaines (HUMINT) pour produire des rapports et apporter des preuves exploitables.

L'analyse peut opérer dans différents environnements. Les techniques seront souvent les mêmes mais les enjeux peuvent différer d'un environnement à l'autre :

  • cabinet d'intelligence économique
  • cabinet de conseil
  • agence de communication stratégique
  • service stratégique d'une grande entreprise privée
  • secteur public

Découvrez notre Mastère
Renseignement & Cybermenaces !

FAQ

Qu’est-ce qu’un Mastère Renseignement & Cybermenaces ? Est-ce un diplôme reconnu ?

Quels types de cours et modules sont proposés dans un mastère renseignement ?

Ce programme inclut-il des enseignements liés au droit ?

À qui s’adresse ce mastère ? Peut-on y accéder sans formation en cybersécurité ?

Ce mastère a-t-il une dimension nationale ou internationale ?

Pourquoi se former aux métiers du renseignement et de la veille stratégique aujourd’hui ?

Comment se former à l’intelligence économique, à l’OSINT et au renseignement cyber ?

Où suivre une formation reconnue en cyber threat intelligence, veille stratégique et renseignement ?

Quels métiers après une formation en renseignement cyber et veille stratégique ?

Quelle est la différence entre intelligence économique, OSINT et cyber threat intelligence ?

Pourquoi intégrer une dimension cybersécurité à une formation en renseignement ?

La Majeure Renseignement et Cybermenaces est-elle accessible à un profil non-tech ?