Recherche et développement
- Explorer les menaces émergentes et développer des techniques d'attaque innovantes.
- Concevoir des outils d'attaque internes et contribuer à des projets open-source.
- Automatiser les processus Red Team pour optimiser l'efficacité des campagnes.
Collaboration et mentorat
- Travailler avec les équipes défensives pour améliorer les contrôles de détection.
- Encadrer les membres juniors et partager vos connaissances.
- Participer à des réunions de débriefing et à des sessions de partage avec les parties prenantes.
Rapport et amélioration continue
- Rédiger des rapports détaillés avec des recommandations exploitables.
- Participer aux retours d'expérience pour affiner les méthodologies et outils.
🎯 Profil recherché
- 3 ans d’expérience minimum (hors stage et alternance)
- Expérience en sécurité offensive : simulations d'attaques, tests d'intrusion avancés.
- Maîtrise des outils Red Team : Metasploit, Cobalt Strike, BloodHound, etc.
- Automatisation des processus : CI/CD, Docker, GitLab.
- Expertise en tests d'intrusion (web, réseau, cloud).
- Connaissances en OSINT et développement de scripts personnalisés (Python, PowerShell, .NET).
🎓 Formation et certifications recommandées :
- Diplôme en cybersécurité, informatique ou domaine connexe.
- Certifications : OSCP, OSCE, CRTO, GPEN, CEH, ou équivalents.
🧠 Soft Skills :
- Mentalité de hacker : approche créative et innovante des problèmes.
- Capacité à travailler en équipe dans des environnements internationaux.
- Compétence en rédaction de rapports clairs et précis.
💂 Anglais : B2 minimum