Objectif du projet
- Développer une plateforme web flexible et automatisée permettant d’évaluer en continu la sécurité offensive (Red Team) d’applications web, mobiles et d’API.
- Fournir un outil paramétrable capable de simuler des scénarios d’attaque, détecter des vulnérabilités et générer des recommandations exploitables pour améliorer le niveau de sécurité.
Missions principales
- Concevoir l’architecture back-end et front-end de la plateforme, gérer la définition de périmètre de test et la configuration des scénarios d’attaque.
- Implémenter la gestion de plusieurs applications cibles, l’orchestration des outils de tests (scan/interception/exploitation) et la centralisation des résultats.
Fonctionnalités attendues / Livrables
- Module d’intégration d’outils (OWASP ZAP, Burp Suite, Metasploit, Wireshark, etc.), moteur d’automatisation des scénarios d’attaque, tableaux de bord et rapports centralisés (Dradis ou équivalent).
- Fonctionnalités pour détecter automatiquement des vulnérabilités, suivre l’évolution du niveau de sécurité dans le temps et fournir des recommandations techniques détaillées.
Technologies et environnement
- Stack et outils mentionnés : Java, Angular, Postman, OWASP ZAP, Burp Suite, Wireshark, Dradis, Metasploit.
- Développement web (front-end + back-end), intégration d’API et automatisation de tests de sécurité.
Compétences requises / Profil recherché
- Formation : Ingénierie en informatique (Type du Diplôme : Ingénierie en informatique).
- Compétences en développement web, connaissance des tests d’intrusion (pentest/Red Team), expérience avec des outils de sécurité et des workflows d’API (Postman, scanners automatisés).
Modalités pratiques
- Nombre de stagiaire : 1
- Durée : 6 mois
- Siège COMAR : Avenue Habib Bourguiba, Tunis
📧 Pour postuler:
recrutement@comar.tn