Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 652 résultats.
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
CDI
Freelance

Offre d'emploi
Analyste SOC / DevOps

Publiée le
CyberSoc
DevOps
Kubernetes

3 ans
57k-62k €
500-570 €
Paris, France
Télétravail partiel
Vous aurez pour rôle de renforcer la sécurité des systèmes d’information tout en participant à l’industrialisation et l’automatisation des processus de sécurité. Votre rôle Détection, investigation & Threat Hunting Analyser les alertes, qualifier les incidents et conduire les investigations jusqu’à leur résolution Mener des actions de Threat Hunting y compris sur des environnements Kubernetes Evaluer le taux de couverture sécurité et identifier les zones d’exposition ou de détection insuffisante Gestion opérationnelle & sécurisation des SI Maintenir les systèmes au bon niveau de sécurité : versions, correctifs, conformité aux recommandations ANSSI, CERT-FR Examiner et valider les demandes d’accès et d’ouverture de flux Accompagner les équipes dans la sécurisation des projets on premise / Cloud, des chaines CI/CD S’assurer du respect des règles internes, de la PSSI et des exigences contractuelles Administration & automatisation des outils de sécurité Administrer les plateformes et équipements de sécurité (certificats, configurations, supervision, EDR, automatisations) Participer au Run : monitoring, support technique, gestion des alertes, stabilisation des environnements Optimiser les procédures, rationaliser les configurations et contribuer à l’industrialisation des opérations Pilotage SSI, reporting & amélioration continue Mettre en place et alimenter régulièrement des tableaux de bord SSI Mettre en œuvre opérationnellement le plan d’amélioration du niveau de sécurité informatique sur le court et moyen terme Participer aux activités du CAB (Comité de gestion des changements) en veillant à la conformité technique des projets au regard des objectifs de sécurité Contribuer à l’amélioration continue de la qualité pour le volet SSI, analyse des performances, optimisation des procédures, simplifications techniques… Effectuer une veille technique et réglementaire, analyser les tendances et diffuser des conseils aux équipes
Freelance

Mission freelance
ANALYSTE SOC

Publiée le
Security Information Event Management (SIEM)

6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
CDI

Offre d'emploi
Analyste SOC (F/H)

Publiée le

50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
Expert Splunk

Publiée le
SOC (Security Operation Center)
Splunk

2 ans
400-440 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
La mission consiste à mettre en conformité et déployer Splunk pour la supervision des infrastructures SI Telecom, assurer la remontée fiable des logs vers le SOC , tout en améliorant les performances, la qualité des données et en automatisant les déploiements Splunk . Objectifs principaux : Conformité & fiabilisation du socle Splunk Optimisation des performances Déploiement de nouveaux cas d’usage Amélioration de la supervision SI Telecom Automatisation & industrialisation Normalisation et adaptation des logs pour le SOC
Freelance

Mission freelance
ANALYSTE CSIRT

Publiée le
SOC (Security Operation Center)

6 mois
Île-de-France, France
Télétravail partiel
URGENT ❗❗❗ ❗❗❗ ANALYSTE CERT❗❗❗ ILE DE FRANCE❗❗❗ Je suis à la recherche d’un(e) ANALYSTE CERT pour l’un de mes clients grands comptes. ✅ Statut : Freelance / Portage salarial ✅ Démarrage : Janvier 2026 ✅ Localisation : ILE DE FRANCE ✅ Durée : 6 mois renouvelable (Longue durée) ✅ Télétravail : 2-3 jours/semaine Missions : ✅Réponse aux incidents ✅CTI ✅Audit ✅MCO
Freelance
CDI

Offre d'emploi
Analyse SOC et CERT - N2

Publiée le
Business Analyst

18 mois
40k-45k €
100-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
CONTEXTE Objectif global : Participer à l'activité fraude du SOC "Dans le cadre du développement du SOC, nous recherchonsun anayste d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. MISSIONS Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Freelance

Mission freelance
Intégrateur Cyber (équipe SOC)

Publiée le
Cybersécurité
Intégration
SOC (Security Operation Center)

3 ans
Noisy-le-Grand, Île-de-France
Télétravail partiel
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Freelance

Mission freelance
Analyste SOC N2 (H/F)

Publiée le
SOC (Security Operation Center)

6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Freelance

Mission freelance
Contract Manager Réseaux

Publiée le
Cybersécurité
Firewall
MPLS (MultiProtocol Label Switching)

2 ans
500-590 €
Saint-Denis, Île-de-France
Télétravail partiel
Pour un de nos clients, nous sommes à la recherche d'un Contract Manager H/F. Lieu : Saint Denis Date : Janvier Durée : 2 ans TJM : 590€/J Mission : Contexte : Les Réseaux présents sur l’ensemble du territoire national sont : - InfraNet, un réseau IP/MPLS industriel sécurisé - InfraCom, un réseau IP/MPLS multi-services dit de « commodité » pour les applications, réseau en cours de déploiement - Un réseau SDH multi-clients - Un réseau PDH qui doit migrer vers des réseaux IP/MPLS au fur et à mesure des régénérations et/ou des évolutions des interfaces clients - Un réseau DWDM - Le périmètre cybersecurité, passerelles, firewalls, etc… Ces réseaux industriels critiques font l’objet de programmes et projets d’investissement. Ceux-ci s’appuient sur plusieurs contrats-cadres permettant de réaliser les commandes de matériel et licences logicielles, de prestations intégrateur (livrables conception, études techniques, déploiements…), de maintenance (assistance technique, réassurances matérielles et logicielles, réparations de cartes…), de Prestations de Détection d’Incidents de Sécurité... Les principaux fournisseurs des solutions sont les intégrateurs tels que OBS, NXO, Computa Center, Mic Data et les constructeurs comme Juniper, Nokia, Cisco, HPE, Avara ou encore Adtran. Environnement technique : Connaissance des technologies IP, WDM, architecture, Datacenter Cyber sécurité : SOC, passerelles, Technologies Legacy (PDH, SDH, modems bas débit…) La mission est réalisée dans un environnement très technique et une double compétence contractuelle et ingénierie réseaux IP serait appréciée. A minima, un vernis technique dans le domaine des réseaux IP est indispensable. Le collaborateur sera chargé d’assurer le suivi contractuel de l’ensemble des marchés réseaux en particulier le futur marché Routeurs réseaux industriels IP/MPLS. Il contribuera également à la constitution des nouveaux marchés. Description détaillée des tâches qui constituent la mission Au sein de la Direction Télécom, le collaborateur assure la mission de Contract Manager pour la famille des équipements et prestations de la section réseaux. Il assure le pilotage des marchés. Au sein de la section, le collaborateur, en relation avec le responsable de la trajectoire technico-économique, le responsable de la section contrats & marchés (Département Offres & Contrats) et la direction des achats; assure les missions suivantes liées à la gestion des marchés : - Suivi d’exécution des marchés en cours notamment : Respect du planning et des différents jalons (délais de livraison des fournitures, remise de livrables et validation, prestations d’assistance à l’homologation, intégration des outils…) Traçabilité des actes administratifs (PV d’homologation, PV de recette et réception…) Pilotage de la fourniture des données d’entrées Pilotage des risques sur la conduite des marchés Notification et application des pénalités le cas échéant Suivi des indicateurs de performance du contrat Suivi budgétaire des contrats Appui au Pilote d’Opération sur le suivi des commandes (passation et livraison) le cas échéant Gestion des litiges et réclamations Contribution à la mise en œuvre d’avenants contractuels (négociation, aide à la rédaction…) le cas échéant Gouvernance des contrats : Contribution aux réunions de lancement et comités de suivi des contrats en responsabilité des titulaires des marchés Participation aux comités techniques et animation comités de pilotage des contrats Participation aux revues de marchés Contribution à la mise en place des nouveaux marchés notamment en participant à la rédaction des projets de contrat et aux négociations Les marchés sont principalement des marchés de fournitures d’équipements IP et technologies connexes (routeurs, switches, module SFP, PDH over IP, multiplexeurs WDM, firewall...) et toutes les prestations associées (assistance technique, réassurance, livrables de conception réseau...). Pour le contract management, une attention particulière devra être portée sur le futur marché routeurs qui comporte des activités critiques et indispensables à la transformation des réseaux industriels comme : l’assistance à l’homologation des nouveaux équipements, l’intégration d’une nouvelle suite d’outils de supervision, administration et orchestration (outils de type Network Managements System), la production de documents de conception (High Level Design, Low Level Design) de la future architecture InfraNet, l’assistance technique et le traitement des tickets incidentaires… Résultats attendus et/ou livrables : - Production de supports de présentation et de comptes-rendus de réunions - Animation de réunions - Négociation des réclamations et avenants - Rédaction de documents contractuels - Reporting mensuel du suivi des Marchés - Préparation des revues de marchés et reporting projets - Reporting continu de situation et d’avancement du marché routeurs
Freelance

Mission freelance
Analyste Cybersécurité - Forensic

Publiée le
SOC (Security Operation Center)

1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Freelance

Mission freelance
cybersecurite monitoring engineer

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Luxembourg
Contexte et mission Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance. Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information. Responsabilités principales Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud. Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc. Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes. Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…). Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance. Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux. Documenter architectures, flux, procédures d’intégration et configurations techniques. Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité. Compétences techniques Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs. Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP). Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données. Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS. Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls. Compétences en analyse de logs, architecture SI, routage et sécurité réseau. Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…). Profil recherché Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques. Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk. Capacité à guider techniquement les administrateurs et équipes IT. Excellentes capacités de formalisation, synthèse et documentation. Rigueur, précision, sens de la communication et orientation solution. Français courant et anglais professionnel.
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Publiée le
SOC (Security Operation Center)
Splunk

6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
Freelance

Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Freelance
CDI

Offre d'emploi
Service Manager / Responsable Contrat SOC

Publiée le
CyberSoc

6 mois
40k-45k €
400-550 €
Paris, France
Télétravail partiel
Contexte de la mission Dans le cadre du pilotage d’un contrat de services SOC, le Service Manager assure la gestion opérationnelle, financière et contractuelle du périmètre. Il garantit la qualité des prestations, le respect des engagements de service (SLAs) et la coordination entre les équipes internes, le client et les partenaires. Description de la mission Le Service Manager pilote l’ensemble du contrat SOC : suivi du P&L, animation des instances de gouvernance, supervision de la production des livrables et gestion des incidents. Il est responsable de la relation client et veille à la conformité du service avec les engagements contractuels. Tâches à réaliser Gestion du contrat de services SOC et pilotage opérationnel. Suivi et gestion du P&L projet . Animation et participation aux comités : COSUI , COPIL , COSTRA . Suivi qualité et validation des livrables. Gestion des incidents et coordination avec les équipes SOC. Garantie de conformité aux SLAs contractuels.
CDI
Freelance

Offre d'emploi
Analyste Soc Niveau 2 Soc Analyst L2 H/F

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

1 an
40k-50k €
400-550 €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Contexte du poste Nous recherchons un(e) Analyste SOC Niveau 2 pour rejoindre notre Cyber Defense Center dans le secteur transport / logistique. Vous aurez pour mission de protéger les infrastructures IT et de répondre aux incidents de cybersécurité au sein d'un environnement dynamique et motivant. Vous serez rattaché(e) au SOC Manager. Missions principales Protection des infrastructures Participer à un SOC 24x7 (suivi des alertes selon le principe follow the sun). Analyser, contextualiser et surveiller les alertes provenant de plateformes de sécurité avancées. Diagnostiquer et investiguer les événements de sécurité, communiquer les résultats et escalader si nécessaire. Traiter les demandes de services de sécurité et fournir un support en Incident Response (IR). Amélioration continue du SOC Affiner et ajuster les Use Cases SOC. Concevoir, maintenir et améliorer les playbooks SOC, les procédures opérationnelles standard (SOP), et les processus. Développement et apprentissage Participer à des sessions de threat hunting et à des simulations d'Incident Response. Collaborer avec le SOC RUN Lead pour améliorer continuellement le service. Soutenir le Manager sur diverses tâches et projets. Les missions sont indicatives et peuvent évoluer selon les besoins opérationnels.
2652 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous