Ingénieur.e red team & infrastructure offensive
vendredi 24 avril 2026
Rechercher une mission
Détails
Consultant systèmes et réseaux
Azure
Service
régie sur site
Informations
France
à définir
Asap
NC
à la fois ingénieur infrastructure et consultant ayant une expérience opérationnelle en Red Team.
Missions principales : Vous serez en charge de la conception, du déploiement et du maintien de notre infrastructure offensive utilisée lors des opérations Red Team.À ce titre, vous devrez :
- Déployer et sécuriser des frameworks C2 (Cobalt Strike, Havoc, Sliver, etc.)
- Mettre en place une architecture cloisonnée avec redirecteurs entre Internet et les serveurs C2
- Configurer des redirecteurs HTTP/HTTPS avancés capables de filtrer les scanners et activités Blue Team Automatiser les déploiements via Terraform et Ansible (infrastructure reproductible et éphémère)
- Gérer les domaines (réputation, catégorisation, certificats TLS valides)
- Appliquer des pratiques strictes d'OPSEC (séparation des environnements, gestion des logs, démantèlement post-engagement)
- Développer des technologies de contournement et d'évasion des diverses solutions de sécurité pour maintenir votre accès dans les différents systèmes
- Contribution opérationnelle, bien que votre rôle principal soit orienté infrastructure, vous devrez comprendre et accompagner les opérations Red Team.
- Participation préalable à des missions Red Team ou pentest avancé
- Maîtrise des phases d'une attaque : Initial Access Élévation de privilèges Mouvement latéral Persistance Exfiltration
- Capacité à intervenir ponctuellement en tant que consultant sur des missions Sécurité Cloud & Azure
- Vous interviendrez également sur des tests d'intrusion en environnement cloud, notamment Azure.
- Bonne maîtrise de Entra ID (Azure AD) : utilisateurs, groupes, rôles, Service Principals, Managed Identities
- Compréhension du modèle de sécurité cloud (identité > réseau)
- Connaissance des techniques d'accès initial : Device Code Phishing Password Spray Vol de tokens OAuth
- Identification des chemins d'escalade de privilèges : Mauvaise configuration RBAC Managed Identities exposées Abus d'App Registrations
- Connaissance des attaques SSRF vers IMDS (récupération de tokens)
- Maîtrise d'outils tels que : ROADtools AzureHound AADInternals
Profil recherché :
- Expérience confirmée en Red Team ou pentest avancé
- Solide background en infrastructure (DevOps / Cloud / Sécurité)
- Bonne compréhension des environnements Active Directory et Azure Esprit orienté attaque, pragmatique et opérationnel
- Capacité à comprendre les besoins des opérateurs terrain
- Forte sensibilité aux problématiques d'OPSEC