Purple teamer

lundi 23 février 2026
Rechercher une mission

Détails

Consultant sécurité
Active Directory
Assurance
régie sur site

Informations

France
à définir
Asap
NC

Vous intégrerez, au sein de notre Pôle Cybersécurité, une équipe en charge d'accompagner nos clients sur des missions d'expertise en sécurité opérationnelle.

Vous serez détaché (e) auprès d'un acteur majeur du secteur de l'assurance, au sein d'une cellule spécialisée dans la stratégie de détection avancée afin de de définir, structurer et assurer la qualité de l'ensemble des règles de détection, en lien direct avec les équipes SOC, IR et Threat Intelligence.

Vos missions seront les suivantes :

  • Planifier, coordonner et piloter l'ingénierie des règles de détection au sein du SIEM (Sentinel)
  • Structurer et animer toutes les phases de création de détection : analyse de la télémétrie, cadrage des besoins, rédaction des règles KQL, vérification et validation
  • Évaluer la posture de visibilité et identifier les gaps de télémétrie, notamment sur les sources EDR, AD/Identity, Cloud et infrastructures
  • Challenger les parties prenantes techniques afin d'obtenir les données, journaux et configurations nécessaires à la création de détections robustes
  • Réaliser des attaques ciblées (adversary emulation) dans le but de générer des données, valider les règles et vérifier leur efficacité
  • Analyser les faux positifs, affiner et optimiser les règles existantes pour réduire le bruit tout en augmentant la couverture
  • Identifier les écarts de détection et coordonner la remédiation, en lien étroit avec les équipes SOC, IR et Threat Intelligence
  • Cartographier les règles et les attaques selon MITRE ATT&CK, en assurant une cohérence continue
  • Assurer un reporting régulier à destination de la direction sécurité et des équipes opérationnelles, sur la couverture, les gaps, les améliorations et les risques
  • Collaborer étroitement avec l'Incident Response pour comprendre les attaques non détectées et concevoir des règles préventives
Profil recherché
  • Vous êtes issu (e) d'une formation Bac+5 (École d'ingénieur, Université ou équivalent) en informatique avec une spécialisation en sécurité
  • Vous justifiez d'une expérience confirmée en Offensive Security / Red Teaming (minimum 4 ans)
  • Vous disposez d'une expérience en Detection Engineering ou Blue Team Operations (minimum 2 ans)
  • Vous possédez un sens pointu de l'analyse, de la rigueur et une compréhension naturelle du fonctionnement réel des attaquants
  • Vous savez interagir efficacement avec des équipes techniques pluridisciplinaires (SOC, IR, Architecture, Cloud, IAM.)
  • Vous accordez une grande importance à la qualité de la télémétrie, à la documentation et à la conformité opérationnelle
  • Excellente maîtrise des concepts offensifs : payload obfuscation, in-memory execution, anti-analysis, OPSEC, C2, mouvements latéraux furtifs
  • Connaissance approfondie des environnements Active Directory et des modes d'attaque associés
  • Expertise des frameworks C2 et des outils Red Team (et capacité à les modifier pour limiter la détectabilité)
  • Pratique avancée du scripting (Python, PowerShell, C/C++) pour créer des outils légers ou adapter des exploits
  • Très bonne maîtrise de Microsoft Sentinel et du Kusto Query Language (KQL)
  • Bonne compréhension des modèles de détection, des comportements légitimes vs malveillants et des mécanismes de réduction du bruit
  • Connaissance approfondie de MITRE ATT&CK, CTI et détection comportementale
  • Compétences en analyse de télémétrie EDR, Identity, Cloud
  • Capacité à conduire des simulations d'attaques ciblées pour valider les règles et identifier les blind spots
  • Forte autonomie et excellente capacité de résolution de problèmes complexes
  • Anglais courant obligatoire

Login