Critères de l'offre
Métiers :
- Ingénieur sécurité des systèmes d'information (H/F)
- + 1 métier
Expérience min :
- débutant à 5 ans
Secteur :
- Environnement, Eau, Energie
Diplômes :
- Bac+5
Lieux :
- Bois-Colombes (92)
Conditions :
- CDI
- Temps Plein
L'entreprise : NaTran (ex GRTgaz)
NaTran construit, entretient et développe l'un des plus importants réseaux de transport de gaz en Europe. Notre ambition ? Acheminer le gaz de nos clients dans les meilleures conditions de sécurité, de coût et de fiabilité.
Au-delà de notre position dans le transport de gaz en Europe, nous sommes un acteur essentiel de la transition énergétique.
NaTran agit pour la diversité, notamment par un engagement en faveur de l'égalité femmes-hommes, des personnes en situation de handicap et pour l'inclusion des salariés LGBT+.
Au-delà de notre position dans le transport de gaz en Europe, nous sommes un acteur essentiel de la transition énergétique.
NaTran agit pour la diversité, notamment par un engagement en faveur de l'égalité femmes-hommes, des personnes en situation de handicap et pour l'inclusion des salariés LGBT+.
Description du poste
1. CONTEXTE ET ENJEUX
Le département Cyberdéfense de NaTran s'appuie sur quatre fonctions opérationnelles : SOC, CERT, CTI et VOC.
Dans un contexte de renforcement continu de la posture de sécurité, la création d'une fonction Red Team interne vient compléter ce dispositif en portant l'ensemble des activités de sécurité offensive.
Cette nouvelle fonction a pour vocation de tester en conditions réalistes la robustesse des systèmes, des défenses et des capacités de réponse, et de contribuer directement à l'amélioration de la détection et de la réponse à incident, dans une logique Purple Team.
Le poste de Leader Sécurité Offensive est un rôle fondateur. Premier recrutement de cette fonction, il en sera le référent technique, le pilote opérationnel et l'interlocuteur privilégié des prestataires Red Team externes.
2. MISSION
Le Leader Sécurité Offensive conçoit, structure et pilote l'ensemble des activités de sécurité offensive du périmètre Cyberdéfense.
Il réalise et coordonne des audits techniques avancés, des tests d'intrusion internes et des exercices Red Team sur les environnements IT, Cloud et OT.
Il joue un rôle central dans les exercices Purple Team, en lien étroit avec le SOC et le CERT, afin de renforcer les capacités de détection, affiner les règles de sécurité, améliorer les playbooks et élever la posture défensive globale de NaTran.
3. ACTIVITÉS PRINCIPALES
Sécurité offensive & audits
Réaliser des audits de configuration et d'exposition (systèmes, réseaux, Active Directory, Cloud, OT)
Conduire des tests d'intrusion internes (boîte noire, grise ou blanche)
Mener des revues de code et d'architecture dans une approche offensive
Concevoir des scénarios d'attaque réalistes et documenter les chaînes d'exploitation
Produire des rapports clairs, exploitables et adaptés aux différents niveaux d'interlocuteurs
Définir et suivre les plans de remédiation avec les équipes IT et sécurité
Pilotage des prestations Red Team externes
Définir les périmètres, objectifs et Rules of Engagement des missions externalisées
Sélectionner et encadrer les prestataires
Challenger la qualité des scénarios et des livrables
Piloter les actions post‑mission
Purple Team & amélioration continue
Concevoir et animer des exercices Purple Team avec le SOC et le CERT
Rejouer des TTP issues de MITRE ATT&CK
Identifier les écarts de détection et contribuer à l'amélioration des règles et playbooks
Le département Cyberdéfense de NaTran s'appuie sur quatre fonctions opérationnelles : SOC, CERT, CTI et VOC.
Dans un contexte de renforcement continu de la posture de sécurité, la création d'une fonction Red Team interne vient compléter ce dispositif en portant l'ensemble des activités de sécurité offensive.
Cette nouvelle fonction a pour vocation de tester en conditions réalistes la robustesse des systèmes, des défenses et des capacités de réponse, et de contribuer directement à l'amélioration de la détection et de la réponse à incident, dans une logique Purple Team.
Le poste de Leader Sécurité Offensive est un rôle fondateur. Premier recrutement de cette fonction, il en sera le référent technique, le pilote opérationnel et l'interlocuteur privilégié des prestataires Red Team externes.
2. MISSION
Le Leader Sécurité Offensive conçoit, structure et pilote l'ensemble des activités de sécurité offensive du périmètre Cyberdéfense.
Il réalise et coordonne des audits techniques avancés, des tests d'intrusion internes et des exercices Red Team sur les environnements IT, Cloud et OT.
Il joue un rôle central dans les exercices Purple Team, en lien étroit avec le SOC et le CERT, afin de renforcer les capacités de détection, affiner les règles de sécurité, améliorer les playbooks et élever la posture défensive globale de NaTran.
3. ACTIVITÉS PRINCIPALES
Sécurité offensive & audits
Réaliser des audits de configuration et d'exposition (systèmes, réseaux, Active Directory, Cloud, OT)
Conduire des tests d'intrusion internes (boîte noire, grise ou blanche)
Mener des revues de code et d'architecture dans une approche offensive
Concevoir des scénarios d'attaque réalistes et documenter les chaînes d'exploitation
Produire des rapports clairs, exploitables et adaptés aux différents niveaux d'interlocuteurs
Définir et suivre les plans de remédiation avec les équipes IT et sécurité
Pilotage des prestations Red Team externes
Définir les périmètres, objectifs et Rules of Engagement des missions externalisées
Sélectionner et encadrer les prestataires
Challenger la qualité des scénarios et des livrables
Piloter les actions post‑mission
Purple Team & amélioration continue
Concevoir et animer des exercices Purple Team avec le SOC et le CERT
Rejouer des TTP issues de MITRE ATT&CK
Identifier les écarts de détection et contribuer à l'amélioration des règles et playbooks
Description du profil
Formation
Bac +5 avec une spécialisation en cybersécurité, sécurité des systèmes ou sécurité des SI.
Expérience
5 à 10+ ans d'expérience en sécurité offensive, audit technique, pentest ou Red Team, acquise en environnement complexe et multi‑technologies.
Certifications appréciées
OSCP, OSEP, CRTO, GPEN, GXPN - la qualification PASSI constitue un atout.
Compétences Techniques
Maîtrise des méthodologies d'audit de sécurité offensive : tests d'intrusion, Red Team, audits de configuration et d'architecture
Très bonne connaissance des systèmes d'exploitation (Windows, Linux), des environnements Active Directory, Azure AD / Entra ID
Solide expertise en sécurité réseau : reconnaissance, exploitation, pivoting, mouvements latéraux
Connaissance approfondie des techniques d'attaque (MITRE ATT&CK, Cyber Kill Chain)
Maîtrise des vulnérabilités et mécanismes d'exploitation (CVE, CWE, exploit development)
Excellente pratique des outils offensifs : Metasploit, Cobalt Strike / Brute Ratel, BloodHound, Burp Suite, Nmap, Mimikatz…
Connaissance des environnements Cloud (Azure, AWS) et des vecteurs d'attaque associés
Compétences en scripting et développement (Python, PowerShell, Bash) pour l'automatisation et le développement d'outils
Des notions en reverse engineering sont un plus
Connaissance des normes et référentiels (PTES, OWASP, TIBER‑EU, PASSI)
Bonne maîtrise du cadre juridique encadrant les tests d'intrusion et activités offensives
Savoir-faire & Savoir-être
Capacité à piloter des prestataires externes et à challenger la qualité des livrables
Excellente qualité rédactionnelle, avec des rapports adaptés à des publics techniques comme décisionnaires (RSSI, Direction)
Forte capacité de synthèse et de vulgarisation
Rigueur, sens de l'éthique et respect strict du cadre légal et des règles d'engagement
Sens de la traçabilité, de la documentation et de la gestion des preuves
Aisance dans le travail transverse avec SOC, CERT, CTI et équipes IT
Autonomie, résistance à la pression, capacité à gérer plusieurs sujets en parallèle
Curiosité offensive permanente, veille active et goût pour l'amélioration continue
Bac +5 avec une spécialisation en cybersécurité, sécurité des systèmes ou sécurité des SI.
Expérience
5 à 10+ ans d'expérience en sécurité offensive, audit technique, pentest ou Red Team, acquise en environnement complexe et multi‑technologies.
Certifications appréciées
OSCP, OSEP, CRTO, GPEN, GXPN - la qualification PASSI constitue un atout.
Compétences Techniques
Maîtrise des méthodologies d'audit de sécurité offensive : tests d'intrusion, Red Team, audits de configuration et d'architecture
Très bonne connaissance des systèmes d'exploitation (Windows, Linux), des environnements Active Directory, Azure AD / Entra ID
Solide expertise en sécurité réseau : reconnaissance, exploitation, pivoting, mouvements latéraux
Connaissance approfondie des techniques d'attaque (MITRE ATT&CK, Cyber Kill Chain)
Maîtrise des vulnérabilités et mécanismes d'exploitation (CVE, CWE, exploit development)
Excellente pratique des outils offensifs : Metasploit, Cobalt Strike / Brute Ratel, BloodHound, Burp Suite, Nmap, Mimikatz…
Connaissance des environnements Cloud (Azure, AWS) et des vecteurs d'attaque associés
Compétences en scripting et développement (Python, PowerShell, Bash) pour l'automatisation et le développement d'outils
Des notions en reverse engineering sont un plus
Connaissance des normes et référentiels (PTES, OWASP, TIBER‑EU, PASSI)
Bonne maîtrise du cadre juridique encadrant les tests d'intrusion et activités offensives
Savoir-faire & Savoir-être
Capacité à piloter des prestataires externes et à challenger la qualité des livrables
Excellente qualité rédactionnelle, avec des rapports adaptés à des publics techniques comme décisionnaires (RSSI, Direction)
Forte capacité de synthèse et de vulgarisation
Rigueur, sens de l'éthique et respect strict du cadre légal et des règles d'engagement
Sens de la traçabilité, de la documentation et de la gestion des preuves
Aisance dans le travail transverse avec SOC, CERT, CTI et équipes IT
Autonomie, résistance à la pression, capacité à gérer plusieurs sujets en parallèle
Curiosité offensive permanente, veille active et goût pour l'amélioration continue
Référence : 2026-7560_177652504684167

