Ingénieur.e red team & infrastructure offensive

vendredi 24 avril 2026
Rechercher une mission

Détails

Consultant systèmes et réseaux
Azure
Service
régie sur site

Informations

France
à définir
Asap
NC
à la fois ingénieur infrastructure et consultant ayant une expérience opérationnelle en Red Team.

Missions principales : Vous serez en charge de la conception, du déploiement et du maintien de notre infrastructure offensive utilisée lors des opérations Red Team.À ce titre, vous devrez :

  • Déployer et sécuriser des frameworks C2 (Cobalt Strike, Havoc, Sliver, etc.)
  • Mettre en place une architecture cloisonnée avec redirecteurs entre Internet et les serveurs C2
  • Configurer des redirecteurs HTTP/HTTPS avancés capables de filtrer les scanners et activités Blue Team Automatiser les déploiements via Terraform et Ansible (infrastructure reproductible et éphémère)
  • Gérer les domaines (réputation, catégorisation, certificats TLS valides)
  • Appliquer des pratiques strictes d'OPSEC (séparation des environnements, gestion des logs, démantèlement post-engagement)
  • Développer des technologies de contournement et d'évasion des diverses solutions de sécurité pour maintenir votre accès dans les différents systèmes
  • Contribution opérationnelle, bien que votre rôle principal soit orienté infrastructure, vous devrez comprendre et accompagner les opérations Red Team.
  • Participation préalable à des missions Red Team ou pentest avancé
  • Maîtrise des phases d'une attaque : Initial Access Élévation de privilèges Mouvement latéral Persistance Exfiltration
  • Capacité à intervenir ponctuellement en tant que consultant sur des missions Sécurité Cloud & Azure
  • Vous interviendrez également sur des tests d'intrusion en environnement cloud, notamment Azure.
Compétences attendues :
  • Bonne maîtrise de Entra ID (Azure AD) : utilisateurs, groupes, rôles, Service Principals, Managed Identities
  • Compréhension du modèle de sécurité cloud (identité > réseau)
  • Connaissance des techniques d'accès initial : Device Code Phishing Password Spray Vol de tokens OAuth
  • Identification des chemins d'escalade de privilèges : Mauvaise configuration RBAC Managed Identities exposées Abus d'App Registrations
  • Connaissance des attaques SSRF vers IMDS (récupération de tokens)
  • Maîtrise d'outils tels que : ROADtools AzureHound AADInternals
Profil recherché

Profil recherché :

  • Expérience confirmée en Red Team ou pentest avancé
  • Solide background en infrastructure (DevOps / Cloud / Sécurité)
  • Bonne compréhension des environnements Active Directory et Azure Esprit orienté attaque, pragmatique et opérationnel
  • Capacité à comprendre les besoins des opérateurs terrain
  • Forte sensibilité aux problématiques d'OPSEC

Login