Recrutement NaTran

Leader Sécurité Offensive H/F - NaTran

  • Bois-Colombes - 92
  • CDI
  • NaTran
Publié le 18 avril 2026
Postuler sur le site du recruteur

Les missions du poste

NaTran construit, entretient et développe l'un des plus importants réseaux de transport de gaz en Europe. Notre ambition ? Acheminer le gaz de nos clients dans les meilleures conditions de sécurité, de coût et de fiabilité.

Au-delà de notre position dans le transport de gaz en Europe, nous sommes un acteur essentiel de la transition énergétique.

NaTran agit pour la diversité, notamment par un engagement en faveur de l'égalité femmes-hommes, des personnes en situation de handicap et pour l'inclusion des salariés LGBT+.
1. CONTEXTE ET ENJEUX
Le département Cyberdéfense de NaTran s'appuie sur quatre fonctions opérationnelles : SOC, CERT, CTI et VOC.

Dans un contexte de renforcement continu de la posture de sécurité, la création d'une fonction Red Team interne vient compléter ce dispositif en portant l'ensemble des activités de sécurité offensive.

Cette nouvelle fonction a pour vocation de tester en conditions réalistes la robustesse des systèmes, des défenses et des capacités de réponse, et de contribuer directement à l'amélioration de la détection et de la réponse à incident, dans une logique Purple Team.

Le poste de Leader Sécurité Offensive est un rôle fondateur. Premier recrutement de cette fonction, il en sera le référent technique, le pilote opérationnel et l'interlocuteur privilégié des prestataires Red Team externes.

2. MISSION
Le Leader Sécurité Offensive conçoit, structure et pilote l'ensemble des activités de sécurité offensive du périmètre Cyberdéfense.
Il réalise et coordonne des audits techniques avancés, des tests d'intrusion internes et des exercices Red Team sur les environnements IT, Cloud et OT.

Il joue un rôle central dans les exercices Purple Team, en lien étroit avec le SOC et le CERT, afin de renforcer les capacités de détection, affiner les règles de sécurité, améliorer les playbooks et élever la posture défensive globale de NaTran.

3. ACTIVITÉS PRINCIPALES

Sécurité offensive & audits

- Réaliser des audits de configuration et d'exposition (systèmes, réseaux, Active Directory, Cloud, OT)
- Conduire des tests d'intrusion internes (boîte noire, grise ou blanche)
- Mener des revues de code et d'architecture dans une approche offensive
- Concevoir des scénarios d'attaque réalistes et documenter les chaînes d'exploitation
- Produire des rapports clairs, exploitables et adaptés aux différents niveaux d'interlocuteurs
- Définir et suivre les plans de remédiation avec les équipes IT et sécurité

Pilotage des prestations Red Team externes

- Définir les périmètres, objectifs et Rules of Engagement des missions externalisées
- Sélectionner et encadrer les prestataires
- Challenger la qualité des scénarios et des livrables
- Piloter les actions postmission

Purple Team & amélioration continue

- Concevoir et animer des exercices Purple Team avec le SOC et le CERT
- Rejouer des TTP issues de MITRE ATT&CK
- Identifier les écarts de détection et contribuer à l'amélioration des règles et playbooks

Le profil recherché


Formation
Bac +5 avec une spécialisation en cybersécurité, sécurité des systèmes ou sécurité des SI.

Expérience
5 à 10+ ans d'expérience en sécurité offensive, audit technique, pentest ou Red Team, acquise en environnement complexe et multitechnologies.

Certifications appréciées
OSCP, OSEP, CRTO, GPEN, GXPN - la qualification PASSI constitue un atout.

Compétences Techniques

- Maîtrise des méthodologies d'audit de sécurité offensive : tests d'intrusion, Red Team, audits de configuration et d'architecture
- Très bonne connaissance des systèmes d'exploitation (Windows, Linux), des environnements Active Directory, Azure AD / Entra ID
- Solide expertise en sécurité réseau : reconnaissance, exploitation, pivoting, mouvements latéraux
- Connaissance approfondie des techniques d'attaque (MITRE ATT&CK, Cyber Kill Chain)
- Maîtrise des vulnérabilités et mécanismes d'exploitation (CVE, CWE, exploit development)
- Excellente pratique des outils offensifs : Metasploit, Cobalt Strike / Brute Ratel, BloodHound, Burp Suite, Nmap, Mimikatz...
- Connaissance des environnements Cloud (Azure, AWS) et des vecteurs d'attaque associés
- Compétences en scripting et développement (Python, PowerShell, Bash) pour l'automatisation et le développement d'outils
- Des notions en reverse engineering sont un plus
- Connaissance des normes et référentiels (PTES, OWASP, TIBEREU, PASSI)
- Bonne maîtrise du cadre juridique encadrant les tests d'intrusion et activités offensives

Savoir-faire & Savoir-être

- Capacité à piloter des prestataires externes et à challenger la qualité des livrables
- Excellente qualité rédactionnelle, avec des rapports adaptés à des publics techniques comme décisionnaires (RSSI, Direction)
- Forte capacité de synthèse et de vulgarisation
- Rigueur, sens de l'éthique et respect strict du cadre légal et des règles d'engagement
- Sens de la traçabilité, de la documentation et de la gestion des preuves
- Aisance dans le travail transverse avec SOC, CERT, CTI et équipes IT
- Autonomie, résistance à la pression, capacité à gérer plusieurs sujets en parallèle
- Curiosité offensive permanente, veille active et goût pour l'amélioration continue

Postuler sur le site du recruteur

Ces offres pourraient aussi vous correspondre.

Electricien Industriel H/F

  • Bois-Colombes - 92
  • Intérim
  • LTD - Métiers du Génies Climatique & Electrique et de l'Ingénierie Industrielle
Publié le 28 avril 2026
Je postule

Parcourir plus d'offres d'emploi