Find your next tech and IT Job or contract SOC (Security Operation Center)

Your search returns 43 results.
Contractor

Contractor job
Analyste CSIRT / SOC N3

Groupe Aptenia
Published on
SOC (Security Operation Center)

1 year
Boulogne-Billancourt, Ile-de-France

Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.

Premium Job
Contractor
Permanent

Job Vacancy
Analyste SOC Splunk

AGH CONSULTING
Published on
CyberSoc
SOC (Security Operation Center)
Splunk

6 months
35k-50k €
260-400 €
Nanterre, Ile-de-France

Démarrage : Dès que possible Contexte et environnement Au sein du CyberSOC d’un grand groupe, vous intégrerez une équipe d’experts dédiée à la supervision, la détection et la réponse aux incidents de sécurité. Dans un contexte de forte montée en puissance des menaces et d’évolution constante des technologies, l’objectif est d’assurer une surveillance proactive et une amélioration continue des dispositifs de sécurité, en s’appuyant sur des outils et des méthodologies à la pointe de la cybersécurité. Vous interviendrez dans un environnement exigeant, orienté vers la performance, la réactivité et l’innovation , au sein d’une cellule où la collaboration et le partage des connaissances sont au cœur des pratiques quotidiennes. Missions principales Rattaché(e) au responsable du CyberSOC, vous participerez activement à la détection, l’investigation et la résolution d’incidents de sécurité, tout en contribuant à l’amélioration des processus et des outils de surveillance. Vos principales missions incluront : Analyse et traitement des incidents de sécurité : Surveiller en temps réel les alertes issues des outils de supervision (Splunk, SIEM, EDR, IDS/IPS, etc.). Identifier, qualifier et prioriser les incidents selon leur niveau de criticité. Réaliser des investigations approfondies sur les événements suspects à l’aide de Splunk et d’autres outils d’analyse. Proposer et mettre en œuvre des mesures correctives ou préventives pour réduire les risques de récurrence. Optimisation et automatisation : Améliorer en continu les règles de détection et les corrélations dans Splunk. Développer des tableaux de bord, rapports et alertes adaptés aux besoins opérationnels et stratégiques. Contribuer à des projets d’innovation autour de Splunk Enterprise Security , du Risk-Based Alerting (RBA) et du Machine Learning Toolkit (MLTK) pour renforcer la pertinence des détections et automatiser certaines tâches répétitives. Threat Hunting et veille de sécurité : Mener des campagnes de threat hunting afin d’identifier les menaces avancées non détectées par les systèmes automatiques. Exploiter les indicateurs de compromission (IoC) issus de différentes sources pour enrichir les scénarios de détection. Effectuer une veille active sur les nouvelles vulnérabilités, techniques d’attaque et outils défensifs. Documentation et capitalisation : Alimenter les bases de connaissances internes via Confluence, Git ou SharePoint . Rédiger des rapports d’incidents détaillés et des comptes rendus d’investigation. Participer à la mise à jour des procédures et à la formalisation des bonnes pratiques SOC.

Contractor

Contractor job
ANALYSTE SOC - XP MICROSOFT DEFENDER (H/F)

CyberTee
Published on
SOC (Security Operation Center)

1 year
400-600 €
Paris, France

Nous sommes à la recherche d'un Analyste SOC XP MISCROSOFT DEFENDER pour une mission longue durée basée en IDF. (2jrs TT). Missions principales: Traiter les alertes issues de Microsoft Defender (analyse, investigation, remédiation N2/N3) Réduire le backlog des alertes et incidents de sécurité S’interfacer quotidiennement avec les équipes du client pour résoudre les incidents Améliorer la détection via la création de nouveaux use cases dans Microsoft Defender Participer à la convergence des consoles Microsoft Sentinel et Microsoft Defender Contribuer à la centralisation des incidents dans Microsoft Sentinel (console de référence) Adapter les processus SOAR actuels (Palo Alto) pour intégration dans Sentinel Accompagner le client dans la montée en maturité sur l’usage de Microsoft Defender Profil recherché: Expérience confirmée en environnement SOC niveau 2/3 Maîtrise de Microsoft Defender for Endpoint (indispensable) Très bonne connaissance de Microsoft Sentinel Expérience sur des solutions SOAR (idéalement Palo Alto Cortex XSOAR) Excellente capacité d’analyse et de rédaction Bon relationnel, sens de la communication avec des équipes clientes Anglais professionnel courant (écrit et oral)

Contractor

Contractor job
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL

CyberTee
Published on
SOC (Security Operation Center)

11 years
400-600 €
Paris, France

🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe

Contractor

Contractor job
Analyste SOC - Incident Manager

KEONI CONSULTING
Published on
SOC (Security Operation Center)

18 months
100-500 €
Paris, France

CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.

Contractor

Contractor job
ANALYSTE CERT / BREST

CyberTee
Published on
SOC (Security Operation Center)

1 year
400-600 €
Brest, Brittany

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Anlayste CERT à Brest (présentiel). 🎯 Missions: Surveillance des menaces cyber et internes Réponse aux incidents de sécurité Contrôle du respect des règles SSI Analyse des incidents et recommandations d’amélioration Rédaction, mise en production et maintien des règles de détection (SIEM Splunk) Participation aux astreintes périodiques 👤 Profil recherché: Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT Maîtrise de Splunk Enterprise Security + SPL Compétences solides en Threat Intel (MISP, OpenCTI) Maîtrise de TheHive / Cortex Bon niveau en Python Anglais courant requis Présence physique à Brest les mardis et mercredis Démarrage prévu : 03/11/2025

Contractor
Permanent

Job Vacancy
Analyste SOC Expert.e Cyber Threat Intelligence F/H

METSYS
Published on
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 months
60k-64k €
600-620 €
Boulogne-Billancourt, Ile-de-France

METSYS est un intégrateur de solutions Cloud, Microsoft et Cybersécurité. Pour l'un de nos clients grands-comptes, de notoriété nationale, nous recherchons un.e Analyste SOC avec une expertise orientée Cyber Threat Intelligence (CTI), pour un démarrage début novembre à Boulogne-Billancourt (92). Vous interviendrez comme Analyste SOC N2/N3, et à ce titre vous assurez l'analyse, la qualification et le traitement des incidents de sécurité. Dans le cadre de votre activité, vous participerez aux activités de l’équipe en garantissant les usages agiles mis en place. Vos missions principales seront les suivantes : Traiter les incidents en évaluant la criticité pour les escalader le cas échéant ; Participer à l'élaboration de la stratégie CTI en accord avec le CTI-CMM ; Contribuer à l’amélioration continue des détections (SIEM, etc.) ; Contribuer à l’amélioration de la collecte des journaux d’évènements ; Collaborer à l’amélioration continue des procédures et documentations ; Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir les règles de corrélation d'événements ; Compliance et contrôle du périmètre ; Implémentation et suivi des recos d'audit Plus particulièrement, vous interviendrez en tant que : Référent sur la gestion des incidents CTI (et également de la relation avec les fournisseurs) ; Back-up sur la gestion des incidents de sécurité SOC ; Back-up sur la gestion des scanners de vulnérabilités . Cette liste n'est pas limitative.

Contractor

Contractor job
Ingénieur SOC & XDR - NICE

CyberTee
Published on
SOC (Security Operation Center)

1 year
400-600 €
Nice, Provence-Alpes-Côte d'Azur

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT) 👤 Profil recherché: Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT. Compétences techniques : Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation). Bonnes connaissances des outils EDR et NG-AV. (Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow. Compétences transverses : Anglais courant (écrit et oral) indispensable. Bon relationnel, esprit d’équipe, rigueur et autonomie. 🛠️ Missions principales: Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT. Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV. Analyser les alertes et incidents de sécurité, réaliser des investigations. Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité. Produire la documentation technique et les rapports d’analyse / forensiques. Proposer des recommandations pour renforcer les capacités de détection et les processus SOC

Contractor

Contractor job
ANALYSTE SOC N3 (H/F)

CyberTee
Published on
SOC (Security Operation Center)

1 year
400-550 €
Paris, France

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)

Contractor

Contractor job
CDP SECURITE SOC / PDIS

CyberTee
Published on
SOC (Security Operation Center)

1 year
400-550 €
Paris, France

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Chef de Projet SECURITE SOC - PDIS. Missions: Gérer et répondre aux incidents de sécurité. Analyser et proposer des solutions SOC conformes aux exigences PDIS. Rédiger des livrables SOC (conventions de service, architectures, etc.). Travailler dans un environnement complexe avec de multiples parties prenantes. Animer des ateliers et collaborer avec des équipes pluridisciplinaires. Profil recherché: Expertise SOC et connaissance des exigences PDIS. Expérience en environnements à forte complexité contractuelle et organisationnelle. Excellentes capacités rédactionnelles, relationnelles et d’analyse. Diplomatie, autonomie, rigueur et sens du dialogue. Capacité à convaincre et à travailler en transversal avec différents niveaux hiérarchiques.

Contractor
Permanent

Job Vacancy
Analyst SOC N3

HIGHTEAM
Published on
SOC (Security Operation Center)
Vulnerability management

3 years
Ile-de-France, France

Les missions: • Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements • En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés • Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité • Participer à la gestion de cyber-crise • Etre force de proposition pour contribuer à l'amélioration continue de l’activité • Participation à l’ensemble des chantiers en cours de traitement par l’équipe • Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..) • Création et suivi des incidents liés à l’analyse des rapports • Traitement et investigations des incidents N3 • Etude de nouvelle plateforme SIEM • Intérêt pour les règlementations type ISO 27001, LPM, PRIS

Contractor
Permanent

Job Vacancy
Analyste SOC

AGH CONSULTING
Published on
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 months
Puteaux, Ile-de-France

Contexte de la mission Description de la mission : Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Objectifs et livrables Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service

Contractor
Permanent

Job Vacancy
Ingénieur Secops Senior (H/F)

SYAGE
Published on
SOC (Security Operation Center)

1 year
Paris, France

Contexte : Vous serez amené à évoluer dans un environnement complexe avec des systèmes de sécurité existants, la gestion des incidents en temps réel et la conformité aux réglementations en constante évolution. De plus, vous devrez naviguer dans un environnement technologique dynamique, où les menaces évoluent rapidement. Enfin, la collaboration avec diverses équipes techniques et non techniques peut également poser des défis en matière de communication et de coordination. Objectifs de la prestation : La mission s'inscrit dans le cadre d'un renforcement de l'équipe sécurité opérationnelle composée de 10 collaborateurs internes et 1 prestataire externe dont les missions sont : • La surveillance continue des systèmes d'information pour détecter et répondre aux incidents de sécurité. • Analyser les menaces potentielles, • Gérer les alertes et coordonne les réponses aux incidents. • Assurer la mise en œuvre des politiques de sécurité • Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. • Former/Sensibiliser aux bonnes pratiques. • Collaborer avec d'autres départements pour renforcer la posture de sécurité globale de l'organisation. Nature et étendue de la prestation : • Analyse régulière des systèmes pour identifier et documenter les failles de sécurité • Notifications en temps réel concernant les incidents de sécurité et les menaces potentielles. • Plans de réponse aux incidents • Évaluations périodiques pour s'assurer que les pratiques de sécurité respectent les normes réglementaires • Assurer la mise en œuvre des politiques de sécurité • Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. • Aider à la mise en place de la sensibilisation aux risques cyber. Suivi de la sécurité sur les projets. Livrables attendus & planning : • Suivi des incidents • Documentation des processus de sécurité mis en place • Rapport étonnement

Contractor

Contractor job
Analyste CERT/SOC

AGH CONSULTING
Published on
Python
Scripting
SOC (Security Operation Center)

1 year
350-500 €
Brest, Brittany

Nous recherchons pour l'un de nos clients, un(e) Analyste SOC/CERT afin de surveiller la menace cyber et la menace interne, de répondre aux incidents de sécurité et de contrôler le respect des règles de la SSI. A ce titre, vos principales missions seront les suivantes : - Reconnaître les menaces et vulnérabilités des systèmes existants - Anticiper les incidents de sécurité, les analyser et préconiser des mesures d’amélioration pour limiter les incidents futurs sur l’ensemble du périmètre couvert. - Surveiller les menaces cyber et internes. - Répondre aux incidents de sécurité. - Contrôler le respect des règles de la SSI. - Analyser des incidents de sécurité et préconisation de mesures d’amélioration. - Proposer et mettre en production de règles de détection dans le cadre du SOC. Maintien à jour des dispositifs de supervision de la sécurité (SIEM). Pour ce poste, vous pouvez intervenir en heures ouvrables et être sollicité lors d’astreintes périodiques.

Contractor
Permanent

Job Vacancy
Analyste SOC N2/N3 Run & Build

Lùkla
Published on
QRadar
Security Information Event Management (SIEM)
sentinelone

1 year
45k-55k €
450-530 €
Élancourt, Ile-de-France

Mission freelance – Analyste SOC N2/N3 (Run & Build) Contexte de la mission Nous recherchons un Analyste SOC N2/N3 expérimenté pour renforcer une équipe cybersécurité sur un périmètre stratégique. Le consultant interviendra à la fois sur le Run et sur le Build , avec un rôle clé dans l’intégration de nouveaux périmètres de supervision et dans l’amélioration continue des capacités de détection et de réponse. Responsabilités Intégrer de nouveaux périmètres dans différents SIEM (QRadar, Sentinel, Sequoia, Google Chronicle). Créer et optimiser des règles de détection personnalisées (corrélation, use cases, alerting). Concevoir des dashboards, rapports et scénarios de détection sur mesure. Piloter et contribuer à l’amélioration continue des capacités de détection et de réponse. Prioriser les périmètres critiques dans une approche stratégique. Utiliser un SOAR (idéalement Palo Alto Cortex XSOAR) pour automatiser les réponses. Compétences attendues Maîtrise opérationnelle d’au moins 2 SIEM parmi : QRadar (prioritaire), Sentinel, Google Chronicle, Sequoia. Expérience confirmée avec un SOAR (Cortex XSOAR apprécié). Capacité à rédiger, documenter et structurer des règles et des intégrations SOC. Bon niveau d’anglais technique. Modalités Localisation : Élancourt (avec 2 jours de télétravail par semaine). Durée : Mission longue (3 ans). Démarrage : ASAP. Nationalité française exigée (poste non habilitable aux profils étrangers).

Contractor

Contractor job
CONSULTANT CYBERSOC / PAQ

CyberTee
Published on
SOC (Security Operation Center)

1 year
400-550 €
Paris, France

Pour l'un de nos clients grand compte situé en IDF, nous recherchons un Consultant CyberSOC/ PAQ. La mission est de longue durée et permet 2 jours de télétravail. Missions principales Rédaction et structuration du Plan d’Assurance Qualité (PAQ) pour un projet CyberSOC. Assimilation rapide d’un volume important d’informations liées au projet et à son contexte. Contribution à la gouvernance et au pilotage du projet en phase RUN. Renforcement méthodologique et documentaire de l’équipe existante. Profil recherché Expertise confirmée en rédaction de PAQ. Expérience significative en environnement CyberSOC. Compétences solides en gouvernance de projets RUN. Rigueur, esprit d’analyse et capacité d’adaptation rapide. Très bonne maîtrise de l’anglais écrit (documentation). Séniorité : Confirmé / Expert.

43 results

Contracts

Contractor Permanent

Location

Remote type

Hybrid Remote On-site

Rate minimum.

£150 £1300 and more

Salary minimum

£20k £250k

Experience

0-2 years experience 3 to 5 years experience 6 to 10 years experience +10 years experience

Date posted

Connecting Tech-Talent

Free-Work, THE platform for all IT professionals.

Free-workers
Resources
About
Recruiters area
2025 © Free-Work / AGSI SAS
Follow us