Trouvez votre prochaine offre d’emploi ou de mission freelance QRadar

Offre d'emploi
Analyste SOC N2/N3 Run & Build
Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).

Mission freelance
Analyste SOC expérimenté
Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP
Mission freelance
Analyste SOC N2- SPLUNK
Analyste SOC N2 Analyse des incidents de sécurité Prendre en charge les alertes remontées par les analystes SOC N1. Valider les incidents et en déterminer la gravité, l’impact et la cause racine. 2. Détection proactive des menaces (Threat Hunting) Rechercher activement des signes de compromission non détectés automatiquement. Utiliser le renseignement sur les menaces (threat intelligence) pour corréler les indicateurs de compromission (IOC). 3. Réponse aux incidents Contenir, éradiquer et aider à la récupération suite à un incident. Participer aux procédures de réponse selon les standards (ex : NIST, SANS). 4. Collaboration et coordination Travailler avec les analystes N1, les responsables SOC, et parfois les experts N3. Communiquer les résultats aux équipes IT et aux responsables sécurité. 5. Documentation et reporting Compétences requisesTechniques Analyse de logs (logs systèmes, journaux Windows/Linux, Sysmon) Analyse réseau (Wireshark, Zeek, etc.) Compréhension des malwares, phishing, etc. Maîtrise des outils SIEM (Splunk, QRadar, Sentinel) e
Mission freelance
Analyste SOC N2
Description de poste – Analyste SOC (4 ans d’expérience) Surveillance en temps réel des événements de sécurité via des outils SIEM (Splunk, QRadar, Microsoft Sentinel…) Analyse des alertes de sécurité : identification, qualification et priorisation des incidents Réponse aux incidents : investigation, containment, remédiation et escalade si nécessaire Analyse de logs provenant de divers équipements (pare-feu, antivirus, EDR, serveurs, réseaux…) Rédaction de rapports d’incidents et de compte-rendus techniques Amélioration continue des règles de détection et des procédures SOC Collaboration avec les équipes IT, cybersécurité, RSSI et/ou CERT Maîtrise des outils et cadres : SIEM, SOAR, MITRE ATT&CK, ISO 27001, NIST
Mission freelance
Expert EDR disponible ASAP (Paris / TT 50%)
Déploiement et exploitation d’EDR/XDR multi-éditeurs Investigation et réponse à incident (forensics, threat hunting, MITRE ATT&CK) Pilotage de règles de détection (SIEM / EDR), création de playbooks et automatisation (XSOAR, ServiceNow) Sécurisation d’infrastructures Windows / Linux / Cloud (Azure AD, AWS) Collaboration avec les équipes SOC, CSIRT et Risk Management Outils EDR/XDR : CrowdStrike, SentinelOne, Cortex XDR, Sophos, Symantec, Defender ATP, Cybereason SIEM & SOAR : LogPoint, QRadar, Palo Alto XSOAR, ServiceNow OS & Infrastructures : Windows, Linux, Active Directory / Azure AD Cloud : AWS, Azure Méthodologies : MITRE ATT&CK, Threat Hunting, Playbooks SOC, Forensics, Analyse Malware Conformité & bonnes pratiques : ISO 27001, NIS2
Offre d'emploi
Ingénieur Sécurité Opérations – Run / MCO / Analyse SOC
Contexte Dans le cadre du renforcement de notre équipe Opérations & Sécurité , nous recherchons un Ingénieur Sécurité Opérationnelle (Run / MCO / SOC) basé à Lyon ou Grenoble . Vous interviendrez au sein de notre Centre Opérationnel de Sécurité (SOC) ou de notre équipe Run / Maintien en Conditions Opérationnelles (MCO) , dans un environnement IT dynamique, sensible et fortement disponible. Missions principales Supervision & Run (MCO) Assurer la surveillance continue des infrastructures (réseaux, serveurs, applications critiques). Gérer les incidents de sécurité : détection, analyse, escalade, résolution et coordination avec les équipes techniques. Participer aux astreintes et garantir la disponibilité des services 24/7. Analyse SOC Exploiter les logs, alertes et indicateurs de sécurité via des outils SIEM (ArcSight, QRadar, Splunk, Elastic SIEM, ou équivalents). Effectuer des investigations approfondies sur les incidents de sécurité (triage, corrélation, root-cause). Rédiger des rapports d’incidents : alertes critiques, indicateurs, tendances. Amélioration Continue Affiner les cas de détection, ajuster les règles SIEM / IDS / IPS selon les fausses alertes et évolutions du paysage de menaces. Proposer et mettre en place des automations (playbooks, scripts) pour réduire les délais de détection et de réponse. Participer à la montée en compétences de l’équipe (revues post-incident, partage de bonnes pratiques). Conformité & Sécurité Opérationnelle Veiller à la conformité avec les normes et référentiels (ISO 27001, PCI-DSS, RGPD, etc.). Participer aux audits internes / externes et à la production de livrables associés (rapports, indicateurs, etc.). Collaborer avec les équipes Risk / Gouv / Compliance pour la gestion des vulnérabilités et remontées. Support Projets (facultatif selon le rythme) Apporter une expertise sécurité sur des projets (déploiement de SIEM, onboarding cloud, segmentation réseau, etc.). Contribuer à la validation des architectures et des configurations (revue de configuration, pentest, etc.).
Mission freelance
Analyste SOC N3 - Paris
Description du poste Vous rejoindrez le SOC d’un grand acteur bancaire , reconnu pour la maturité de son dispositif Cyber. En tant qu’analyste N3, vous serez au cœur de la détection et de la réponse aux incidents de sécurité avancés. Missions principales : Surveillance et investigation avancée des alertes de sécurité Analyse des logs via SIEM (Splunk, QRadar, Sentinel, ELK) Création et optimisation de règles de corrélation et playbooks SOAR Participation aux exercices Purple Team et simulations d’attaques APT Rédaction de rapports détaillés (RCA, post-mortem) et recommandations Contribution à l’amélioration continue du SOC

Offre d'emploi
Chef de projet Réseaux Datacenter & Cloud H/F
Piloter le maintien en conditions opérationnelles de l’ensemble des équipements rattachés au périmètres et opérer des actions de maintien en conditions opérationnelles : gestion des incidents, changements et problèmes ➢ Piloter le maintien en conditions de sécurité de l’ensemble des équipements rattachés au périmètre et opérer des actions de maintien en conditions de sécurité : mise en œuvre et pilotage des plan d’assurance sécurité, pilotage des patchings de sécurité, … ➢ Piloter le plan de maintenance sur le périmètre de responsabilité ➢ Piloter et réaliser en partie les projets associés au périmètre et contribuer à la définition de ceux ci ➢ Collaborer de manière étroite avec l’infogérant infrastructure ➢ S’interfacer avec les différentes équipes de la DSI consommatrices des infrastructures Réseaux en Datacenter et dans les Clouds ➢ Assurer la communication avec l’ensemble des parties prenantes sur les projets et l’exploitation : o Autres équipes du département Réseau & Télécom o Autres équipes DSI o Métiers impactés o Infogérants ➢ Contribuer à la gouvernance des activités : o Gouvernance propre à R&T, équipe et transverse o Gouvernance des activités DC o Amélioration continue sur le périmètre ➢ Gérer le parc d’équipements et construire un plan de gestion d’obsolescence Environnement technique: Infoblox, Juniper SRX + instance chez AWS basé sur Forti, Juniper EX, Cisco ASR, Nexus 9k/5k/2k, HPe, Cisco Catalyst, F5 BigIP, Umbrella, Cisco WSA, F5 BigIP (LTM, GTM), F5 BigIP (ASM), M$ AD DS + Authen basé sur ISE, Qradar, WinCollect, Nagios, Serveur Rsyslog, Balabit Syslog-ng Store Box (SSB), Juniper SRX , Fortigate, Juniper SRX , Fortigate, AWS Direct Connect/Transit gateway, Azure Express route, BI, TrendMicro, Tufin, TAP cuivre/FO, CUBRO,
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.