L’offre recherchée a été supprimée ou est expirée.
Voici des offres qui pourraient correspondre.
Trouvez votre prochaine mission ou futur job IT.
Votre recherche renvoie 17 résultats.
Offre d'emploi
Analyste Cybersécurité CERT/ SOC (H/F)
METSYS
Publiée le
OSINT
Security Information Event Management (SIEM)
SOC (Security Operation Center)
1 an
55k-65k €
600-700 €
Paris, France
Au sein d’une équipe CERT/SOC, vous contribuez à la détection, l’analyse et la gestion des incidents de sécurité, tout en participant à l’amélioration continue des dispositifs de défense. Vos responsabilités Traiter les alertes de sécurité et piloter les incidents jusqu’à leur résolution Mener des investigations techniques (analyse, forensic selon contexte) Analyser et qualifier les événements issus des outils de détection Participer aux activités quotidiennes du SOC (surveillance, réaction, escalade) Assurer une veille sur les menaces et enrichir les analyses (OSINT) Interagir avec les utilisateurs et les équipes cyber (France / international) Contribuer au maintien et à l’évolution des outils de sécurité Documenter les analyses et produire les reportings associés
Mission freelance
SOC Architect
Montreal Associates
Publiée le
15 mois
75001, Paris, Île-de-France
Architecte Cybersécurité - Cyber Defense / SOC (H/F) Île-de-France - 3 jours sur site Démarrage : ASAP Freelance Contexte Pour un client basé en région parisienne, nous recherchons un Architecte Cybersécurité afin d'intervenir dans un environnement critique et hybride (on-premise / cloud) , avec de forts enjeux de cybersécurité. Dans un contexte de montée en maturité, les équipes cyberdéfense (SOC, CERT, CTI) se structurent et renforcent leurs capacités en détection, réponse et sécurisation globale du SI. Missions En tant qu'Architecte Cybersécurité, vous interviendrez sur un rôle transverse avec une forte dimension structuration : Définir les architectures de sécurité cibles et les standards associés Garantir la cohérence des dispositifs de sécurité sur des environnements hybrides Contribuer à l'amélioration des capacités de détection et de réponse (SOC / CERT) Intervenir sur la structuration d'un Vulnerability Operation Center (VOC) Accompagner les projets dans une logique de security by design Cartographier et structurer l'existant (assets, applications, solutions de sécurité) Participer à l'optimisation des architectures SIEM Compétences techniques attendues Solide maîtrise des architectures SI complexes (on-premise, cloud, hybride) et des principes de security by design Bonne expertise en sécurité systèmes (Windows / Linux, durcissement, gestion des accès et vulnérabilités) Compétences en sécurité réseau (architecture, FW, WAF, IDS/IPS, protocoles) Capacité à concevoir des architectures de sécurité robustes (Zero Trust, défense en profondeur) et à les décliner opérationnellement Expérience en intégration de la sécurité dans les projets IT et validation d'architectures conformes aux exigences SSI Bonne connaissance des solutions du marché (SIEM, SOAR, EDR/XDR, sécurité cloud) Profil recherché Nous recherchons un Architecte Cybersécurité senior, capable de concevoir et challenger des architectures de solutions de sécurité dans un SI complexe. Le candidat idéal possède une solide expérience en sécurité opérationnelle (SOC, CERT, SIEM, EDR/XDR), ainsi qu'une bonne exposition aux sujets CTI et à la sécurisation d'environnements Cloud et On-Premise (Azure, AWS, Réseau, IAM/PAM). 7 à 10 ans d'expérience minimum en cybersécurité Capacité à évoluer sur un rôle transverse, entre architecture et opérationnel À l'aise dans des environnements complexes et exigeants Capacité à produire des livrables structurés (HLD, LLD, standards) Bon relationnel, capacité à challenger et à vulgariser #soc #siem #cert #voc #cyber #edr Montreal Associates is acting as an Employment Business in relation to this vacancy.
Offre d'emploi
Ingénieur.e Sécurité SOC
Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
IDS/IPS
48k-60k €
Courbevoie, Île-de-France
Vous intervenez en tant qu’ingénieur.e sécurité pour épauler le CERT dans les investigations numériques et la sécurité opérationnelle avec un objectif de sécurisation du système d'information. Missions Gestion des incidents de sécurité et investigations · Gestion les incidents de sécurité et assurer leur suivi · Analyse les alertes et conduire les investigations numériques · Assister les opérationnels dans le traitement des incidents (évaluation des risques, identification/qualification de contre-mesures, investigations post mortem ...) · Assurer le reporting et la coordination avec les autres missions de sécurité Sécurité opérationnelle et exploitation · Gérer et exploiter les solutions de sécurité · Valider les demandes de changement sous l’angle sécurité · Valider les prérequis sécurité avant le passage en run des projets · Analyser et valider les demandes d’exception de sécurité · Contribuer à l’amélioration continue des dispositifs de sécurité · Assurer une veille et contribuer au renseignement cyber Accompagnement SSI des projets et directions · Intervenir en tant que AMOA/AMOE SSI auprès des équipes projets techniques et fonctionnels · Analyser les risques SSI · Formaliser les besoins SSI et exigences de sécurité · Conseiller sur les solutions à mettre en œuvre · Participer aux recettes sécurité · Accompagner les directions sur l’application de la PSI, les analyses de risques, les recommandations et les revues de sécurité Gestion des risques, gouvernance et sensibilisation SSI · Réaliser les analyses et évaluations de risques · Définir et suivre les plans de réduction des risques · Suivre les recommandations sécurité et les plans de mise en conformité · Réaliser des revues sécurité et contribuer à la classification des actifs · Mettre en place et maintenir les cartographies des risques sur les actifs et les processus · Assurer le reporting sur l'état des risques · Contribuer au MCO de la politique de sécurité (PSI), de son appropriation et au suivi de sa couverture · Concevoir et animer des actions de sensibilisation et de formation à la SSI (supports, e-learning, campagnes de phishing, social engineering, quiz, accompagnement PCI DSS)
Offre d'emploi
Ingénieur en sécurité du SI / SOC H/F
SQUARE ONE
Publiée le
Cisco
Cisco ASA
FortiGate
1 an
40k-52k €
400-550 €
Île-de-France, France
Dans le cadre du renforcement de ses équipes, un acteur majeur opérant des systèmes d’information sensibles recherche un Ingénieur Sécurité pour intervenir sur des enjeux clés de cybersécurité opérationnelle. Intégré(e) à la Direction Cybersécurité, et plus particulièrement au pôle Lutte Informatique Défensive (LID) , vous interviendrez en support du CERT et des équipes sécurité opérationnelle. Vos responsabilités principales : Gestion et traitement des incidents de sécurité Analyse et investigation numérique (forensics) Participation à la détection et réponse aux menaces Veille et renseignement cyber Contribution à l’ amélioration continue des dispositifs de sécurité Validation des changements et des prérequis sécurité Administration et exploitation des solutions de sécurité Gestion des exceptions de sécurité Environnement & enjeux : SI sensibles (bureautiques & industriels) Activités SOC / CERT / sécurité opérationnelle Gestion des risques & conformité SSI Environnement critique à forts enjeux de sécurité
Offre d'emploi
Chef de Projet Détection SOC sur Ile de France
EterniTech
Publiée le
SOC (Security Operation Center)
3 mois
Île-de-France, France
Je recherche pour un de mes clients un chef de projet Détection SOC sur Ile de france Description du besoin : 2 jours de gratuité Contexte & mission Au sein du CERT du client, rattaché au pôle Activités Transverses, le consultant interviendra sur le projet “Nouvelles Détections” visant à enrichir les capacités du SOC (intégration de logs et création de scénarios de détection). Rôle principal Chef de projet Nouvelles Détections, en charge de : Coordonner les acteurs de bout en bout (collecte, parsing, intégration et mise en production des logs/règles) Challenger les contributions techniques Centraliser et prioriser les besoins Assurer le reporting et le suivi des risques/blocages Contribuer à d’autres projets d’extension du périmètre de détection SOC Profil recherché ? 3 ans d’expérience en cybersécurité (hors stage/alternance) Bonne maîtrise des environnements SOC Connaissances en architecture de collecte de logs Capacité de synthèse et reporting Compétences clés Analyste SOC : niveau avancé Cybersécurité : confirmé SIEM (IBM QRadar, Chronicle) : notions de base En résumé Un chef de projet cybersécurité orienté SOC, avec une forte dimension coordination transverse + pilotage de cas d’usage de détection.
Offre d'emploi
Chef de projet SOC H/F
Ela Technology
Publiée le
JIRA
Security Information Event Management (SIEM)
SOC (Security Operation Center)
6 mois
Hauts-de-Seine, France
Dans le cadre d’une mission longue, nous recherchons un Chef de projet SOC pour intervenir en environnement CERT / SOC sur des projets de nouvelles détections de sécurité . Missions Coordonner et challenger les différents acteurs intervenant sur la génération, la collecte et le parsing des logs Assurer le suivi des activités jusqu’à la mise en production des nouvelles règles de détection Centraliser les besoins et accompagner leur priorisation Réaliser le reporting auprès du management sur l’avancement du projet et les points de blocage Participer et coordonner d’autres projets visant à élargir le périmètre de détection du SOC Profil recherché Expériences confirmées en environnement SOC Bonne connaissance des processus et outils SOC Bases en architecture de collecte de logs Capacité à travailler en coordination transverse et à produire du reporting Maîtrise de Jira et des outils SOC / SIEM Outils : Crowdstrike, QRADAR, Chronicle, Cortex XSOAR
Offre d'emploi
Chef de Projet Détection SOC
R&S TELECOM
Publiée le
Microsoft Access
12 mois
40k-48k €
400-480 €
Île-de-France, France
Contexte de la mission Au sein du CERT en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information, vous serez rattaché au pôle Activités Transverses . Ce pôle a pour but de coordonner l'ensemble des activités transverses hors RUN du CERT, dont le projet "Nouvelles Détections" consistant à intégrer de nouveaux logs et scénarios de détection au sein des solutions du SOC. Vos missions (Chef de projet Nouvelles Détections) Coordination : Coordonner et challenger les différents acteurs de la génération, collecte et parsing des logs jusqu'à la mise en production des nouvelles règles. Pilotage : Centraliser et accompagner la priorisation des nouveaux besoins. Reporting : Effectuer le reporting au management quant à l'avancée du projet et aux points de blocage. Évolution : Participer et coordonner d'autres projets visant à élargir le périmètre de détection du SOC. Profil recherché Expérience : Au moins 3 ans d'expérience (hors stage et alternance). Expertise métier : Bonne connaissance des processus et outils SOC. Technique : Bases d'architecture de collecte de logs. Soft Skills : Fortes capacités de reporting et de synthèse. Objectifs et livrables Compétences demandées Compétences Niveau de compétence CHRONICLE Élémentaire IBM Qradar SIEM Élémentaire Analyste SOC Avancé cybersecurité Confirmé
Offre d'emploi
Ingénieur.e Cybersécurité
Atlanse
Publiée le
CyberSoc
Cybersécurité
IOC
1 an
38k-50k €
300-350 €
Courbevoie, Île-de-France
En tant qu’ingénieur.e Cybersécurité, vous intervenez dans un contexte de renforcement des dispositifs de surveillance et de réponse aux incidents, afin de faire face à l’intensification des menaces cyber. Missions Opérationnel – Appui au SOC/CSIRT et gestion des incidents · Soutenir les équipes SOC et CSIRT pour détecter, analyser et répondre aux incidents · Surveiller les flux d’alertes et enrichir les investigations avec des indicateurs de compromission (IoCs) · Fournir des analyses techniques sur les attaques en cours (malwares, phishing, ransomware, etc.) · Contribuer à l’identification, la qualification et la remédiation des incidents en collaboration avec les équipes opérationnelles Stratégique – Renseignement sur la menace et posture de cybersécurité · Assurer une veille proactive sur les menaces émergentes (OSINT, dark web, CERT, partenaires) · Analyser les tactiques, techniques et procédures (TTPs) des groupes cybercriminels et APT · Produire et diffuser des rapports de renseignement (bulletins de menace, notes d’analyse) pour la direction et les métiers · Contribuer à l’élaboration de la stratégie de cybersécurité et à la sensibilisation des collaborateurs
Mission freelance
Analyste SOC et CERT
Codezys
Publiée le
Cybersécurité
Splunk
12 mois
Toulouse, Occitanie
Contexte de la mission : Dans le cadre du développement d'un Centre Opérationnel de Sécurité (SOC) pour une grande organisation financière et de son automatisation, cette entité souhaite lancer un appel à prestation pour une mission d'assistance en cybersécurité Niveau 2 (N2). Objectifs et livrables Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : Détection, qualification et analyse des incidents de sécurité des infrastructures, applications et activités métier, avec un focus particulier sur la détection de fuite d'informations. Gestion des vulnérabilités (prise en charge, qualification, suivi). Pilotage des plans de réponse à incident. Suivi des plans de remédiation. Mise en place de scénarios de détection et de traitement des alertes associées à la fuite d'informations. En raison des contraintes réglementaires liées à l'environnement du SOC, il est indispensable que la prestation soit effectuée par une entité ressortissante de l'Union Européenne pour la réalisation de cette mission.
Mission freelance
ANALYSTE SOC N3
Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys
6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Mission freelance
MISSION - Chef de projet cybersécurité / SOC – Nouvelles détections – Long terme – IDF
KUBE Partners S.L. / Pixie Services
Publiée le
CyberSoc
Cybersécurité
Security Information Event Management (SIEM)
3 ans
400-510 €
Île-de-France, France
Bonjour, Pour l’un de mes clients, je recherche un(e) Chef de projet Nouvelles Détections. Au sein du CERT, rattaché au pôle activités transverses, vous pilotez un projet visant à intégrer de nouveaux logs et scénarios dans les outils du SOC. Vous coordonnez les différents acteurs, de la génération à la collecte et au parsing des logs jusqu’à la mise en production. Vous centralisez les besoins et participez à leur priorisation. Vous assurez le reporting auprès du management (avancement, points de blocage). Vous contribuez également à d’autres projets pour étendre les capacités de détection. Profil recherché : bonne connaissance du SOC, bases solides en architecture de collecte de logs, capacité de synthèse et bon niveau de reporting. Nous recherchons un Chef de projet cybersécurité orienté SOC, capable de coordonner des sujets techniques liés aux logs et à la détection, avec une vision transverse. Localisation : sud-ouest de Paris. Contrat : freelance ou portage. Durée : longue. Démarrage : ASAP ou sous 1 mois maximum. Si votre profil correspond, merci d’envoyer votre CV à jour. Je reviendrai vers vous rapidement pour échanger.
Offre d'emploi
Ingénieur sécurité Opérationnelle – VULNERABILITES – N3
KEONI CONSULTING
Publiée le
Run
ServiceNow
SOC (Security Operation Center)
18 mois
20k-60k €
100-550 €
Paris, France
CONTEXTE : Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international MISSIONS Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Compétences techniques · QUALYS VMDR - Confirmé - Impératif · SPLUNK DASHBOARD - Expert - Impératif · QUALYS POLICY COMPLIANCE - Débutant - Appréciable · HACKUITY - Junior – Appréciable Connaissances linguistiques Anglais Professionnel (Impératif) Définition du profil Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Offre d'emploi
Analyste Soc N3 - Forensic
AVA2I
Publiée le
Analyse forensic
QRadar
Splunk
1 an
Île-de-France, France
Dans le cadre du renforcement des capacités de cyberdéfense , nous recherchons un Incident Response Analyst (SOC L3 / Blue Team) capable d’intervenir sur des incidents de sécurité avancés, de mener des investigations techniques et de contribuer à l’amélioration continue des capacités de détection et de réponse aux menaces. Vous interviendrez au sein d’une équipe cyber dédiée à la détection, l’analyse et la remédiation des incidents de sécurité , en collaboration étroite avec les équipes SOC, CERT et infrastructure.
Offre d'emploi
Analyste CERT F/H
Experis France
Publiée le
Courbevoie, Île-de-France
Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Experis recherche son/sa futur(e) Analyste CERT F/H pour intervenir au sein d'un un grand acteur du secteur télécom dans le renforcement de ses équipes cybersécurité. Le site est basé à La Défense (92). Dans un contexte de lutte informatique défensive, le/la futur(e) Analyste CERT interviendra sur les activités de détection, d'investigation et de réponse aux incidents, ainsi que sur la gestion des vulnérabilités. L'objectif de la mission est de protéger les systèmes d'information critiques de notre client, assurer leur maintien en condition de sécurité et garantir leur conformité aux référentiels de cybersécurité en vigueur. Votre mission : Gestion des incidents de sécurité Qualification, analyse et traitement d'incidents variés : malware, phishing, compromission, ransomware, fuite de données… Application des procédures de réponse aux incidents. Coordination des actions de remédiation avec les équipes techniques (réseaux, systèmes, SOC, etc.). Rédaction de rapports techniques et de synthèse. Analyse & Investigation Analyse technique à partir de logs (SIEM), trafic réseau (PCAP), endpoints, systèmes. Réalisation d'investigations numériques (forensic). Analyse et contextualisation des IOC : hash, IP, domaines, signatures, comportements malveillants. Veille & Cyber Threat Intelligence Suivi des menaces, vulnérabilités et campagnes d'attaque en lien avec le secteur télécom. Exploitation des flux de Threat Intelligence. Contribution aux activités de Threat Hunting. Documentation, retours d'expérience et amélioration continue des playbooks. Amélioration continue du CERT Participation à l'évolution des procédures internes. Maintien en condition opérationnelle (MCO) et en condition de sécurité (MCS) des infrastructures CERT. Sensibilisation des équipes internes aux bonnes pratiques. Activités complémentaires Interaction avec des CERT nationaux, sectoriels ou partenaires externes. Participation à la gestion de crise cyber (selon gravité des incidents).
Offre d'emploi
Analyste Réponse aux Incidents – Confirmé (H/F)
Lùkla
Publiée le
CyberSoc
Incident Management
IOC
6 mois
Île-de-France, France
Contexte de la mission : Dans un contexte de hausse des menaces cyber , vous interviendrez au sein d’un CERT pour renforcer les capacités de détection, analyse et réponse aux incidents . Vous jouerez un rôle clé à la fois opérationnel et stratégique dans la gestion des menaces et la production de renseignement cyber. Vos missions : Volet opérationnel Surveiller et analyser les alertes de sécurité Enrichir les investigations avec des IoCs (Indicators of Compromise) Analyser les attaques : malware, phishing, ransomware… Collaborer avec les équipes SOC / CSIRT Participer à la réponse aux incidents et à la remédiation Volet stratégique : Réaliser de la veille cyber (OSINT, dark web, CERT…) Identifier les TTPs (tactiques, techniques et procédures) Produire des rapports de menace et de renseignement Contribuer à la stratégie cybersécurité Sensibiliser les équipes aux risques cyber Compétences requises :Indispensables Maîtrise des outils CTI : MISP, SIEM, TIP Expérience en investigation numérique et OSINT Bonne connaissance des techniques d’attaque Connaissances appréciées Frameworks : MITRE ATT&CK, Kill Chain, Diamond Model Analyse des groupes APT et cybercriminalité
Offre d'emploi
Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13
EterniTech
Publiée le
Qualys
Splunk
3 mois
Paris, France
Je cherche pour un de mes clients un Ingénieur Sécurité / Analyste Gestion des Vulnérabilités sur Paris 13 Description du besoin : Poste : Séniorité : 4/5 ans Localisation : paris 13 Date de démarrage 23/03/2026 TT : 2j/semaine Objectif global : Accompagner l'équipe de gestion des vulnérabilités Contrainte forte du projet Périmètre étendu et sensible, Environnement international Compétences techniques QUALYS VMDR - Confirmé - Impératif SPLUNK DASHBOARD - Junior - Souhaitable HACKUITY - Débutant - Souhaitable Connaissances linguistiques Anglais Professionnel (Impératif) Description détaillée Prise en charge du RUN : 1- Check du matin sur l'état des traitements de la nuit, les nouvelles menaces et les nouvelles vulnérabilités critiques. 2- Suivi de l'avancement de la remédiation des vulnérabilités critiques - animation d'un meeting hebdo avec le SOC et le CERT. 3- Prise en charge ou routage/affectation des incidents ou demandes depuis ServiceNow ou la BAL d'équipe. Les incidents sont souvent liés à des retours de la part des équipes en charge de la remédiation. Les demandes concernent des analyses sécurité pour des demandes d'activation de produits ou des demandes de dérogation pour débrayer des mécanismes de sécurité. Attendus : - Compréhension des enjeux de sécurité - Capacité à mobiliser les équipes de remédiation - Force de proposition pour améliorer l'existant. Le profil sera intégré dans une squad en charge des infrastructures qui pourra prendre le relai en cas d'absence. L'équipe complète lui apportera support en cas de questions techniques ou organisationnelles. Définition du profil . Mise en application de la Politique de Sécurité . Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 . Valide et instruit les dérogations contrevenant à la Politique de Sécurité . Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) . Participation aux audits (internes / externes) . Mise en applications des recommandations d'audit et des demandes de remise en conformité . Rédaction de guides et standards de sécurité . Donne son avis pour l'implémentation des solutions de sécurité . Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation . Assure la veille technologique
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
17 résultats
Contrats
Lieu
Télétravail
Taux Journalier Moyen min.
150 €
1300 € et +
Salaire brut annuel min.
20k €
250k €
Durée
0
mois
48
mois