Intermédiaire30-50h

Comment enseigner la Sécurité Défensive (Blue Team)

Penser comme l'attaquant pour mieux défendre

Pourquoi enseigner ce domaine

Le Blue Team recrute massivement : les postes d'analystes SOC, de gestionnaires de vulnérabilités et de spécialistes défensifs sont les plus nombreux du marché cyber. Former des défenseurs compétents, c'est répondre au besoin le plus critique des organisations. Le Blue Team est aussi le meilleur point d'entrée pour les étudiants qui débutent en cybersécurité opérationnelle.

Prérequis étudiants

  • Administration système (Linux/Windows)
  • Bases réseau (protocoles, routage)
  • Notions de sécurité informatique

Progression pédagogique recommandée

1

Paysage des menaces

Comprendre les types d'attaquants, les motivations, la kill chain et le framework MITRE ATT&CK

2

Hardening et réduction de surface

Appliquer les benchmarks CIS, configurer les firewalls, durcir les OS et les services

3

Détection et monitoring

Configurer un SIEM, écrire des règles de détection, analyser les logs de sécurité

4

Réponse à incident

Suivre le cycle NIST (préparation, détection, confinement, éradication, récupération, leçons apprises)

5

Exercices Red vs Blue

Défendre un réseau contre des attaques simulées en temps réel

Erreurs courantes des formateurs

Enseigner uniquement les outils défensifs sans montrer les attaques qu'ils sont censés détecter

Négliger le Blue Team au profit du Red Team dans le programme : les postes défensifs sont 3x plus nombreux

Utiliser des logs artificiels au lieu de vrais logs avec du bruit, des faux positifs et des événements bénins

TP et exercices concrets

Hardening challenge

Sécuriser un serveur en appliquant un benchmark CIS et en mesurant le score avant/après

2h📄 Rapport de hardening avec score CIS🔧 CIS-CAT, OS Linux/Windows

Création de règles SIEM

Écrire 5 règles de détection dans Wazuh/ELK pour des scénarios d'attaque spécifiques

3h📄 Règles de détection documentées avec tests🔧 Wazuh, ELK Stack

Exercice Red vs Blue

Défendre un réseau pendant que l'équipe adverse attaque

4h📄 Rapport de défense avec timeline des détections🔧 SIEM, EDR, Firewall

Outils et environnement de lab

WazuhELK Stack (Elasticsearch, Logstash, Kibana)Suricata/SnortpfSenseCIS-CATYARA

Comment évaluer les étudiants

Évaluation par simulation défensive : l'étudiant reçoit un réseau à protéger et une série d'attaques automatisées. Score basé sur le nombre d'attaques détectées, le temps de détection, la qualité du confinement et le rapport post-incident.

Questions fréquentes

Comment structurer un cours de blue-team ?

Un cours de blue-team se structure en 5 blocs progressifs : Paysage des menaces, Hardening et réduction de surface, Détection et monitoring, Réponse à incident, Exercices Red vs Blue. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.

Quels outils utiliser pour enseigner le blue-team ?

Les outils recommandés incluent : Wazuh, ELK Stack (Elasticsearch, Logstash, Kibana), Suricata/Snort, pfSense, CIS-CAT, YARA. Privilégiez les outils open source accessibles aux étudiants.

Quelles erreurs éviter en enseignant le blue-team ?

Enseigner uniquement les outils défensifs sans montrer les attaques qu'ils sont censés détecter

Cyber Teachers