Find your next tech and IT Job or contract QRadar

Your search returns 7 results.
Contractor
Permanent

Job Vacancy
Analyste SOC N2/N3 Run & Build

Lùkla
Published on
QRadar
Security Information Event Management (SIEM)
sentinelone

1 year
45k-55k €
450-530 €
Élancourt, Ile-de-France

Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).

Contractor

Contractor job
Analyste SOC expérimenté

Signe +
Published on
Splunk

6 months
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP

Contractor

Contractor job
Analyste SOC N2- SPLUNK

Groupe Aptenia
Published on
Splunk

3 years
400-550 €
Lyon, Auvergne-Rhône-Alpes

Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e

Contractor

Contractor job
Analyste SOC N2

Groupe Aptenia
Published on
Splunk

2 years
310-500 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur

Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST

Contractor

Contractor job
Expert EDR disponible ASAP (Paris / TT 50%)

Groupe Aptenia
Published on
Endpoint detection and response (EDR)

6 months
400-550 €
Paris, France

Déploiement et exploitation d’EDR/XDR multi-éditeurs Investigation et réponse à incident (forensics, threat hunting, MITRE ATT&CK) Pilotage de règles de détection (SIEM / EDR), création de playbooks et automatisation (XSOAR, ServiceNow) Sécurisation d’infrastructures Windows / Linux / Cloud (Azure AD, AWS) Collaboration avec les équipes SOC, CSIRT et Risk Management Outils EDR/XDR : CrowdStrike, SentinelOne, Cortex XDR, Sophos, Symantec, Defender ATP, Cybereason SIEM & SOAR : LogPoint, QRadar, Palo Alto XSOAR, ServiceNow OS & Infrastructures : Windows, Linux, Active Directory / Azure AD Cloud : AWS, Azure Méthodologies : MITRE ATT&CK, Threat Hunting, Playbooks SOC, Forensics, Analyse Malware Conformité & bonnes pratiques : ISO 27001, NIS2

Contractor
Permanent

Job Vacancy
Ingénieur Sécurité Opérations – Run / MCO / Analyse SOC

AGH CONSULTING
Published on
Maintenance in Operational Condition (MCO)
SOC (Security Operation Center)

6 months
Lyon, Auvergne-Rhône-Alpes

Contexte Dans le cadre du renforcement de notre équipe Opérations & Sécurité , nous recherchons un Ingénieur Sécurité Opérationnelle (Run / MCO / SOC) basé à Lyon ou Grenoble . Vous interviendrez au sein de notre Centre Opérationnel de Sécurité (SOC) ou de notre équipe Run / Maintien en Conditions Opérationnelles (MCO) , dans un environnement IT dynamique, sensible et fortement disponible. Missions principales Supervision & Run (MCO) Assurer la surveillance continue des infrastructures (réseaux, serveurs, applications critiques). Gérer les incidents de sécurité : détection, analyse, escalade, résolution et coordination avec les équipes techniques. Participer aux astreintes et garantir la disponibilité des services 24/7. Analyse SOC Exploiter les logs, alertes et indicateurs de sécurité via des outils SIEM (ArcSight, QRadar, Splunk, Elastic SIEM, ou équivalents). Effectuer des investigations approfondies sur les incidents de sécurité (triage, corrélation, root-cause). Rédiger des rapports d’incidents : alertes critiques, indicateurs, tendances. Amélioration Continue Affiner les cas de détection, ajuster les règles SIEM / IDS / IPS selon les fausses alertes et évolutions du paysage de menaces. Proposer et mettre en place des automations (playbooks, scripts) pour réduire les délais de détection et de réponse. Participer à la montée en compétences de l’équipe (revues post-incident, partage de bonnes pratiques). Conformité & Sécurité Opérationnelle Veiller à la conformité avec les normes et référentiels (ISO 27001, PCI-DSS, RGPD, etc.). Participer aux audits internes / externes et à la production de livrables associés (rapports, indicateurs, etc.). Collaborer avec les équipes Risk / Gouv / Compli­ance pour la gestion des vulnérabilités et remontées. Support Projets (facultatif selon le rythme) Apporter une expertise sécurité sur des projets (déploiement de SIEM, onboarding cloud, segmentation réseau, etc.). Contribuer à la validation des architectures et des configurations (revue de configuration, pentest, etc.).

Contractor

Contractor job
Analyste SOC N3 - Paris

Groupe Aptenia
Published on
SOC (Security Operation Center)

6 months
400-580 €
Paris, France

Description du poste Vous rejoindrez le SOC d’un grand acteur bancaire , reconnu pour la maturité de son dispositif Cyber. En tant qu’analyste N3, vous serez au cœur de la détection et de la réponse aux incidents de sécurité avancés. Missions principales : Surveillance et investigation avancée des alertes de sécurité Analyse des logs via SIEM (Splunk, QRadar, Sentinel, ELK) Création et optimisation de règles de corrélation et playbooks SOAR Participation aux exercices Purple Team et simulations d’attaques APT Rédaction de rapports détaillés (RCA, post-mortem) et recommandations Contribution à l’amélioration continue du SOC

7 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us