Portes Ouvertes le samedi 7 février
En cliquant sur "Accepter", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Majeure Cybersécurité Offensive

Pentester
Red Teamer

La Majeure Sécurité Offensive forme des experts en cybersécurité capables de simuler des cyberattaques complexes pour identifier les failles des systèmes. Elle prépare les étudiants aux métiers de Pentester et Red Teamer, en leur offrant une maîtrise avancée des techniques d'attaque et d'exploitation des vulnérabilités.

Objectifs

Maîtriser les techniques de pentest : Réaliser des tests d'intrusion avancés, en exploitant les failles de sécurité dans les réseaux, les systèmes, et les applications web. Cela inclut la reconnaissance, l'exploitation, et l’analyse des vulnérabilités dans divers environnements.

Simuler des attaques réalistes : Développer les compétences nécessaires pour mener des opérations de Red Teaming. L’accent sera mis sur l'approche offensive globale, qui inclut les failles techniques, humaines et organisationnelles.

Connaître les techniques, tactiques et procédures (TTP) des attaquants : Apprendre à identifier, comprendre et répliquer les TTP utilisées par les cybercriminels, pour mieux anticiper et exploiter les vulnérabilités des systèmes d’information.

Programme

Cours

# Reverse Engineering (40h)

Maîtriser les techniques de Reverse Engineering sur différentes architectures (ASM x86, x86-x64, ARMv7, Aarch64).

# Recon Offensive (15h)

Analyse technique de sites web, Reconnaissance d’un SI exposé, Pivotage entre assets, Méthodologie d’investigation, OPSEC

# Pentest réseau et infrastructure (40h)

Introduction au PTES et reconnaissance, Exploitation des protocoles/services, Sécurité des réseaux Wi-Fi, Escalade de privilège Windows et Linux, Audit des mots de passe, Post-Exploitation et maintien d'accès (C2 et Pivoting

# Pentest Active Directory (35h)

Fondamentaux de l’AD, Attaques anonymes et authentifiées, Elévation de privilèges, Approches offensives sur certaines briques internes Windows (LSASS, jetons, DPAPI, etc.), Attaques sur PKI Active Directory (ADCS), Cassage de mots de passe, Persistance en environnements Active Directory, Liens avec les environnements Cloud

# Pentest Cloud (30h)

Fondamentaux du cloud, Pentest (AWS, Azure, GCP : IAM, buckets, API endpoints), Exploitation de mauvaises configurations Cloud, attaques et contournements sur Containers & Kubernetes, Détection des failles CI/CD

# Pentest Web Avancé (30h)

Failles Web classiques (top 10 OWASP), Introspection applicative & system (snuffleupagus, xdebug, sysdig), Web Fuzzing, Wordlist Generation, Close-to-Exhaustive coverage (ffuf, grep)

# Pentest Mobile (20h)

Architecture Android/iOS, analyser statiquement et dynamiquement des apps (MobSF, Frida, Objection), identifier vulnérabilités typiques (insecure storage, improper auth, intent abuse)

# Pentest OT (15h)

Comprendre les environnements OT, maîtriser les attaques associées.

# Pentest IoT (20h)

Comprendre les environnements IoT, maîtriser les attaques associées.

# Red Teaming (30h)

Planifier et conduire une opération Red Team, Concevoir et déployer des accès discrets (initial access, spear-phishing avancé, credential harvesting, supply-chain scénarios), infrastructures C2, Techniques d’évasion et anti-détection (OPSEC, living-off-the-land, masquerading, timestomping, anti-forensic basique), Persistence avancée et techniques de mouvement latéral covert, Opérations physiques et hybrides

# Protection et remédiation (15h)

Hardening post-exploitation, Priorisation correctifs, recommandations actionnables, Validation fixes

# AI for Offensive Security (20h)

Rappels sur les fondamentaux de l'IA avec focus sur les LLMs, failles classiques des environnements LLM, l'IA comme outil pour le pentester

# Masterclass (15h) : Web 3 security, bug bounty, Rédaction de rapport, Communication, Gestion de projet

Modules transverses

# Mission (45h)

Mener un projet de A à Z en équipe sur une problématique cyber concrète

# Anglais (35h)

Apprendre à communiquer en anglais dans un cadre professionnel. Passage du TOEIC

# Sport et associations (15h)

Développer des compétences transverses (management, gestion de projet, travail en équipe) en étant parties-prenantes des associations étudiantes de l’école

Pré-requis

  • Fondamentaux solides en système et réseau
  • Programmation C et Python (Assembleur et Rust sont un plus)
  • Compétences pratiques en sécurité offensive (Root-Me, Hack The Box, projets personnels ou professionnels)

À OTERIA, nous vous accompagnons vers l'excellence en cybersécurité quelle que soit votre situation (handicap, RQTH, difficultés spécifiques...). Notre campus est accessible aux personnes à mobilité réduite et notre pôle handicap est à votre disposition. Si vous souhaitez candidater, un entretien individuel sera prévu afin de déterminer comment adapter le déroulement de la formation à votre situation spécifique. N'hésitez pas à prendre contact par mail : pole.handicap@oteria.fr

Les professeurs

Théo Emeriau
Reverse Engineering
Reverse Engineer chez Synacktiv
Théo Emeriau
Florian Picca
Cryptographie
Top 1 Root-me, ex ingénieur Crypto chez Oppida
Florian Picca
Tom Chambaretaud
Pentest Web avancé
Technical Lead chez YesWeHack
Tom Chambaretaud
Benoit Dambrine
Anglais
Directeur Pédagogique chez Linguish
Benoit Dambrine
Toufik Airane
Sécurité Web3
Pentester freelance
Toufik Airane
Rémi Gascou
Entrainement CTF
Pentester chez B-Secure
Rémi Gascou
Arnaud Courty
Pentest IoT
DVID project IoT workshop
Arnaud Courty

Les débouchés

La Majeure Sécurité Offensive prépare aux métiers de Pentester et Red Teamer.

Pentester

Un pentester est un professionnel de la sécurité informatique mandaté pour réaliser des tests d'intrusion (attaque informatique) à l'encontre des systèmes d'information d'une entreprise dans le but d'identifier et de résoudre les failles de sécurité avant que de véritables cybercriminels ne puissent les exploiter. Contrairement aux hackers malveillants, les pentesters utilisent leurs compétences de manière légale et éthique, avec l'autorisation explicite des organisations pour lesquelles ils travaillent. Son nom vient de la contraction des termes anglais « penetration » et « testing ».

Red Teamer

Le métier de Red Teamer consiste à simuler des cyberattaques réalistes pour tester la robustesse des systèmes de sécurité d'une organisation. Contrairement aux pentesters, qui se concentrent sur l'identification des vulnérabilités techniques, les Red Teamers adoptent une approche plus globale, en combinant des tactiques, techniques et procédures similaires à celles des attaquants réels (hackers malveillants). Leur mission est d’exploiter non seulement les failles techniques, mais aussi les faiblesses humaines et organisationnelles. Ce rôle requiert une expertise poussée en cybersécurité, ainsi qu’une grande créativité et une capacité à penser comme un adversaire pour anticiper et déjouer les menaces les plus sophistiquées.

Découvrez notre Mastère Cybersécurité Offensive !

FAQ

Quelle est la différence entre un Master et un Mastère en sécurité offensive ?

Combien d’années dure la formation ?

Ce mastère est-il reconnu à l’international ?

Quels sont les prérequis pour candidater ?

Quels types de cours sont dispensés ?

Quelles sont les perspectives après le mastère ?