Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 16 résultats.
Freelance

Mission freelance
EXPERT SPLUNK (H/F)

Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France
Télétravail partiel
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
CDI
Freelance

Offre d'emploi
Administrateur Splunk - Modèle CIM (H/F)

Publiée le
Bash
CentOS

3 ans
40k-55k €
480-610 €
Toulouse, Occitanie
Télétravail partiel
Garantir la disponibilité des plateforme Splunk, vitale à l'entrepris Réaliser l'intégration de logs et les méthodologie d'implémentation sur splunk : Syslog / HEC / UF ... ainsi que l'implémentation du modèle CIM pour les sources de logs. Remonter les KPI et les avancement de la collecte. Communiquer avec les équipes pour prendre leur besoins en compte et s'assurer que l'équipe traite correctement l'intégration des logs à l'état de l'art. Participer à l'implémentation de nouvelles sources de logs ainsi qu'à sa documentation. Améliorer et maintenir la supervision de l'infrastructure Effectuer les actions d'administration sur l'ensemble des composants Splunk: Installation, Configuration, Maintenance, Mise à jour, Documentation Définir et déployer les stratégies de collectes: par technologie ou sur mesures Répondre aux besoins et incidents des utilisateurs (infrastructure et métier) Veiller au bon usage de la plateforme et accompagner les utilisateurs Mener des POC dans le cadre de l'amélioration continue Assurer le contact avec l'éditeur dans le cadre de Cases ou ODS
Freelance

Mission freelance
XP SPLUNK - TOULOUSE

Publiée le
Splunk

1 an
400-610 €
Toulouse, Occitanie
Profil recherché : expérience confirmée en intégration de logs. Maîtrise de l’intégration via Syslog, HEC, Universal Forwarder (UF). Connaissance approfondie du modèle CIM pour les sources de logs. Expérience en gestion de projets et suivi de KPI. Capacité à communiquer avec le management et les équipes techniques. Capacité à documenter les processus et les intégrations. anglais professionnel (impératif). Missions : Intégrer et configurer les sources de logs sur Splunk. Implémenter le modèle CIM pour toutes les sources. Participer à l’implémentation de nouvelles sources de logs et à leur documentation. Remonter les KPI et l’avancement des collectes de logs au management. Collaborer avec l’équipe BLT pour prendre en compte leurs besoins et assurer la qualité des intégrations. Mettre en œuvre et contrôler la Politique de Sécurité (contrôles périodiques, validation des dérogations). Maintenir les infrastructures de sécurité en conditions opérationnelles (supervision, incidents, installation/configuration). Participer aux audits internes et externes et appliquer les recommandations. Rédiger des guides et standards de sécurité. Conseiller sur l’implémentation de solutions de sécurité et proposer des améliorations (sécurité, qualité, performances, coûts). Assurer une veille technologique sur les solutions de sécurité et Splunk.
Freelance
CDI

Offre d'emploi
Consultant sécurité SPLUNK - Toulouse (H/F)

Publiée le
Splunk

3 ans
58k-65k €
600-630 €
Toulouse, Occitanie
Télétravail partiel
[Contexte] Objectif global : Piloter /participer à la collecte de logs Contrainte forte du projet [La prestation consiste à contribuer à/au(x)] Nous recherchons un profil connaissant et ayant déjà réaliser l'intégration de logs et les méthodologie d'implémentation sur splunk : Syslog / HEC / UF … ainsi que l'implémentation du modèle CIM pour les sources de logs. Le profil devra communiquer avec le management pour remonter les kpi et les avancement de la collecte. De plus il devra communiquer avec l'équipe BLT pour prendre leur besoin en compte et s'assurer que l'équipe traite correctement l'intégration des logs à l'état de l'art. Il participera aussi à l'implémentation de nouvelles sources de logs ainsi qu'à sa documentation. Mise en application de la Politique de Sécurité Contrôle de la Politique de Sécurité, notamment par des Contrôles Périodiques de Niveau 1 Valide et instruit les dérogations contrevenant à la Politique de Sécurité Maintien en Conditions Opérationnelles des Infrastructures de Sécurité (supervision, prise en charge et résolution des incidents/problèmes, installation et configuration) Participation aux audits (internes / externes) Mise en applications des recommandations d'audit et des demandes de remise en conformité Rédaction de guides et standards de sécurité Donne son avis pour l'implémentation des solutions de sécurité Proposition de solutions innovantes pour améliorer la sécurité, la qualité, les performances et les coûts d'exploitation Assure la veille technologique
Freelance
CDI

Offre d'emploi
Cyberdefense Splunk Expert

Publiée le
ServiceNow
Splunk

6 mois
Île-de-France, France
Description de la mission La mission consiste à identifier, investiguer et atténuer les menaces cybersécurité dans un environnement complexe et dynamique. Le consultant interviendra en collaboration avec les analystes, le MSSP et l’équipe CERT pour répondre aux incidents et prévenir les cyberattaques, tout en garantissant la sécurité et l’intégrité des infrastructures. Le rôle implique le maintien de la fiabilité et de l’efficacité des plateformes de supervision cybersécurité (Splunk Core, Splunk Enterprise Security, Splunk ITSI, SC4S), l’intégration de sources de données, la gestion des accès, l’assurance qualité des données, la normalisation des logs et la reprise de la collecte en cas d’incident. Le consultant devra également accompagner les utilisateurs, développer de nouvelles capacités de détection et d’automatisation, et maintenir la documentation technique à jour. Une participation à une rotation d’astreinte (environ une semaine par mois) est requise. Tâches à réaliser • Administration des applications et gestion des accès utilisateurs sur la plateforme Splunk. • Maintenance régulière et garantie de la stabilité de la plateforme. • Conception et génération de rapports et tableaux de bord pour les besoins opérationnels et de sécurité. • Gestion des processus d’ingestion de données et intégration des sources/logs dans Splunk. • Vérification de l’exactitude, de la cohérence et de la propreté des données ingérées. • Restauration de la collecte des logs en cas de perte ou d’interruption. • Communication avec les équipes internes et clients externes (français & anglais). • Contribution à l’évolution de la couverture de supervision et de détection. • Soutien à l’automatisation des processus d’intégration et de contrôle qualité des données. • Rédaction de documentation technique et guides utilisateurs. • Participation à la rotation d’astreinte (équipe de 6 personnes) sur Splunk et outils associés. • Appui aux projets de migration et de transformation liés à Splunk ou aux systèmes de collecte associés. • Développement et déploiement d’algorithmes de machine learning pour renforcer les capacités analytiques et de détection. • Contribution à la création de règles de détection cybersécurité et à la mise en œuvre de cas d’usage. • Proposition continue d’améliorations des outils, procédures et réponses aux incidents. • Construction de dashboards et définition de métriques/KPIs de sécurité. • Participation aux communautés internes de sécurité et partage de connaissances.
Freelance
CDI

Offre d'emploi
Ingénieur Cybersécurité : SIEM Splunk

Publiée le
Splunk

14 mois
57k-65k €
530-600 €
Toulouse, Occitanie
Télétravail partiel
Nous recherchons un profil connaissant et ayant déjà réaliser l' intégration de logs et les méthodologie d'implémentation sur splunk : Syslog / HEC / UF ... Ainsi que l' implémentation du modèle CIM pour les sources de logs. Le consultant devra communiquer avec le management pour remonter les kpi et les avancement de la collecte. De plus il devra communiquer avec une équipe pour prendre leur besoin en compte et s'assurer que l'équipe traite correctement l'intégration des logs à l'état de l'art. Il participera aussi à l'implémentation de nouvelles sources de logs ainsi qu'à sa documentation.
Freelance
CDI

Offre d'emploi
Ingénierie en sécurité Opérationnelle - N4

Publiée le
Splunk

1 an
59k-69k €
400-630 €
Toulouse, Occitanie
Télétravail partiel
Contexte et détails de la mission Objectif global : Piloter /participer à la collecte de logs Contrainte forte du projet : Expertise Splunk et du modèle CIM Description détaillée : nous recherchons un profil connaissant et ayant déjà réaliser l'intégration de logs et les méthodologies d'implémentation sur splunk : Syslog / HEC / UF ... ainsi que l'implémentation du modèle CIM pour les sources de logs. Le profil devra communiquer avec le management pour remonter les kpi et les avancements de la collecte. De plus il devra communiquer avec l'équipe BLT pour prendre leur besoin en compte et s'assurer que l'équipe traite correctement l'intégration des logs à l'état de l'art. Il participera aussi à l'implémentation de nouvelles sources de logs ainsi qu'à sa documentation.
Freelance
CDI

Offre d'emploi
Expert.e Sécurité SIEM Splunk F/H

Publiée le
Splunk

1 an
65k-82k €
650-800 €
Paris, France
Télétravail partiel
METSYS est un intégrateur de solutions Cloud, Cybersécurité et Microsoft. Pour l'un de nos clients grands-comptes, nous recherchons un.e Expert.e Sécurité SIEM Splunk pour un démarrage début janvier 2026 à Paris (1er arrondissement). Vous serez en charge des sujets suivants : Collecte de nouvelles sources de données Étude de faisabilité Développement et/ou configuration des connecteurs Réalisation des tests techniques Valorisation des données collectées Assistance aux analyses de données et sensibilisation à la bonne utilisation de Splunk Suivi de production Garantie de la qualité de service du produit conformément aux engagements de la DIT Résolution d’incidents N3 Évolution de l’infrastructure existante Réalisation des migrations de versions des composants Splunk Cette liste n'est pas exhaustive.
CDI

Offre d'emploi
Lead Developer Go Senior observabilité H/F CDI uniquement

Publiée le
Python
Qualys
Splunk

55k-70k €
Levallois-Perret, Île-de-France
Télétravail partiel
Au sein d’une équipe en croissance travaillant sur des solutions d’observabilité, vous serez amené·e à : Participer à l’architecture et à la conception des fonctionnalités des produits en collaboration avec le responsable du service, le PO et l’architecte système. Développer et maintenir des applicatifs innovants autour de l’observabilité (collecte, traitement, visualisation, intégration avec des outils du marché et projets open source). Contribuer à l’évolution de la CI/CD nécessaire à la compilation, aux tests et au packaging des solutions développées. Encadrer et accompagner les activités de développement réalisées localement et avec des équipes distantes. Identifier les éléments de dette technique, les prioriser avec le PO et les architectes, et planifier leur résolution. Collaborer avec le PO et les architectes sur les décisions techniques ayant un impact sur l’expérience utilisateur. Travailler en étroite coordination avec l’équipe QA lors des campagnes de tests pour résoudre les problèmes détectés. Partager votre expertise avec l’équipe (mentorat, guidelines, bonnes pratiques). Participer activement aux relectures de code et garantir la qualité des développements (maintenabilité, performance, sécurité). Documenter et communiquer les choix techniques, les enjeux et l’avancement, tant aux profils techniques que non techniques. Contribuer à des projets open source liés à l’écosystème de l’observabilité et encourager leur adoption interne. Stack technique Go Kubernetes et son écosystème OpenAPI 3 Scripting (Bash) Docker MySQL Git / Gitlab / Gitlab-ci Linux Prometheus, Opentelemetry, Grafana, stack ELK
Freelance
CDI

Offre d'emploi
Analyste SOC Expert SPLUNK - LYON Uniquement

Publiée le
Splunk

3 ans
35k-40k €
290-460 €
Lyon, Auvergne-Rhône-Alpes
Assurer la détection, la qualification et l’analyse des incidents de sécurité à partir des alertes générées par Splunk (et autres outils de supervision). Effectuer des investigations poussées sur les incidents : collecte des logs, corrélation, analyse des causes racines. Participer à la réponse aux incidents (confinement, éradication, récupération). Créer, maintenir et affiner les règles de détection (search, alertes, dashboards) dans Splunk pour réduire les faux positifs / améliorer la pertinence des alertes. Collaborer avec les équipes infrastructure, réseau, sécurité / IAM / applicatif pour alimenter Splunk en données fiables (ajout de logs, onboarding de nouveaux assets). Réaliser du threat hunting / veille de menaces pour anticiper les attaques. Gérer les vulnérabilités en coordination avec les équipes concernées : qualification, suivi des actions correctives, reporting. Suivi des indicateurs de performance / KPI du SOC, reporting régulier à la direction. Proposer et participer à des projets d’amélioration continue : processus, outils, automatisation, documentation.
Freelance

Mission freelance
Consultant sécurité - Expert SPLUNK

Publiée le
Splunk

3 ans
260-440 €
Lyon, Auvergne-Rhône-Alpes
Vos missions principales : Déploiement et exploitation avancée de Splunk : Mise en place, configuration et optimisation de l’architecture Splunk (indexers, search heads, forwarders). Intégration de nouvelles sources de données, normalisation via CIM (Common Information Model), et gestion de la scalabilité et des performances. Création de règles de détection et automatisation : Conception et implémentation de règles de détection adaptées aux cas d’usage métiers ou de sécurité. Mise en œuvre de scheduled searches , alertes corrélées, adaptive response actions et drilldowns interactifs. Gestion des droits via RBA (Risk-Based Alerting) : Définition et application de modèles de Risk-Based Alerting pour une gestion fine des alertes selon le niveau de risque métier. Association de scores de risque à des entités pour prioriser les incidents et réduire le bruit d’alerte. Conception de dashboards dynamiques et pertinents : Création de tableaux de bord interactifs pour la visualisation temps réel ou historique des données. Utilisation des meilleures pratiques UX pour favoriser une lecture intuitive et efficace des indicateurs clés (KPI, KRI, etc.). Exploitation du Splunk Machine Learning Toolkit (MLTK) : Application de modèles prédictifs ou de détection d’anomalies à l’aide du MLTK. Développement de notebooks pour analyser les données, entraîner des modèles supervisés/non-supervisés, et déployer des alertes basées sur les résultats. Pilotage de projets de bout en bout : Suivi complet du cycle de vie des projets Splunk, de la phase de cadrage et collecte de besoins, à la mise en production et au support post-déploiement. Coordination avec les équipes métiers, sécurité, infrastructure, et développement.
Freelance

Mission freelance
Intégrateur de solutions cybersécurité – SOC Log Integrator & Parsing Engineer

Publiée le
Apache Kafka
AWS Cloud
Azure

1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un SOC Log Integrator & Parsing Engineer pour rejoindre une équipe Cybersécurité au sein du Security Operations Center (SOC) . Vous serez responsable de l’ensemble du processus de collecte, parsing et normalisation des logs à travers des environnements cloud et on-premise , en support des opérations SOC 24/7. Rattaché(e) au Build Team Lead , vous collaborerez étroitement avec les équipes Cybersécurité, IT et métiers afin de garantir des mécanismes de défense robustes, scalables et automatisés . Responsabilités Concevoir, implémenter et maintenir des pipelines complets de collecte et parsing de logs Gérer et optimiser les systèmes d’ingestion et de transfert de logs (Fluentd, Kafka, etc.) Développer des parsers avancés pour normaliser les données selon des schémas spécifiques Assurer la qualité, fiabilité et standardisation des logs sur l’ensemble des systèmes Intégrer de nouvelles sources de logs en coordination avec les équipes Réseau, Applicatives et SOC Développer et maintenir les règles de parsing, de normalisation et d’enrichissement pour ingestion dans les SIEM (Elastic, Splunk, Sentinel, etc.) Implémenter des pipelines CI/CD pour l’automatisation du déploiement des configurations Appliquer les pratiques DevSecOps pour sécuriser et fiabiliser les processus d’ingestion Créer des mécanismes de supervision continue du pipeline d’ingestion Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Documenter l’ensemble des workflows, parsers et composants d’intégration
Freelance
CDI

Offre d'emploi
SOC Response Expert

Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Freelance
CDI

Offre d'emploi
Ingénieur en sécurité Opérationnelle – SPLUNK-N4

Publiée le
Pilotage

18 mois
40k-45k €
220-600 €
Toulouse, Occitanie
Télétravail partiel
CONTEXTE : Objectif global : Piloter /participer à la collecte de logs Contrainte forte du projet : Expertise Splunk et du modèle CIM MISSIONS Nous recherchons un profil connaissant et ayant déjà réaliser l'intégration de logs et les méthodologies d'implémentation sur splunk : Syslog / HEC / UF ... ainsi que l'implémentation du modèle CIM pour les sources de logs. Le profil devra communiquer avec le management pour remonter les kpi et les avancements de la collecte. De plus il devra communiquer avec l'équipe BLT pour prendre leur besoin en compte et s'assurer que l'équipe traite correctement l'intégration des logs à l'état de l'art. Il participera aussi à l'implémentation de nouvelles sources de logs ainsi qu'à sa documentation. Compétences techniques : Splunk admin - Expert - Impératif Gestion de Projets - Confirmé - Important Connaissances linguistiques : Français Courant (Impératif) Anglais Professionnel (Impératif)
Freelance

Mission freelance
Chef de projet Cyber F/H

Publiée le

Orvault, Pays de la Loire
Dans le cadre de notre développement et des projets de mise en conformité et de sécurisation des systèmes d'information de notre client, nous recherchons un Chef de Projet Cyber F/H ! Votre rôle principal sera de piloter des projets stratégiques liés à la cybersécurité, tout en assurant la conformité aux différentes normes en vigueur et en garantissant l'efficacité des solutions déployées. Voici les missions que nous souhaitons vous confier : - Pilotage de projets cybersécurité : Coordination des projets sécurité, définition des plannings, gestion des ressources et respect des délais. - Suivi et analyse des indicateurs clés : Construction, collecte et suivi des KPI liés à la performance et à la conformité des dispositifs de sécurité. - Analyse et optimisation des processus : Identification, formalisation et amélioration des processus de sécurité pour renforcer l'efficacité opérationnelle. - Reporting et aide à la décision : Élaboration de reportings clairs et synthétiques destinés à l'aide à l'arbitrage des priorités et à la gestion des risques. - Interface avec les équipes SSI et métiers : Communication régulière avec les parties prenantes techniques et fonctionnelles pour assurer la bonne compréhension des enjeux et la bonne conduite des projets. Le poste est basé à Orvault !Vous justifiez d'une solide expérience dans la gestion de projets en cybersécurité, notamment dans des projets de déploiement ou de mise en conformité selon les normes mentionnées. À l'aise avec ServiceNow et Splunk, vous pilotez des projets cyber en mode agile, en lien étroit avec le RSSI, la DSI et leurs équipes. Vous avez des connaissances des normes iso 27001, 27005, EBIOS Risk Manager ainsi que des outils de gestion de projet. Vous savez analyser des données et indicateurs pour produire des tableaux de bord pertinents. Vous êtes rigoureux(se), organisé(e) et avez un sens aigu de la communication et de la coordination. Vous êtes capable de gérer plusieurs projets en parallèle tout en gardant une vision stratégique des priorités Pourquoi rejoindre DCS ? Notre processus de recrutement est simple et humain, en 4 étapes : - Un premier échange téléphonique avec l'un(e) de nos recruteurs. - Un entretien en visio pour discuter de vos ambitions. - Une rencontre métier avec l'un de nos managers opérationnels. - Bienvenue chez DCS ! EBIOS GESTION DE PROJETS ISO 27001 ISO 27005 SPLUNK ServiceNow
Freelance

Mission freelance
cybersecurite monitoring engineer

Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Luxembourg
Contexte et mission Dans le cadre du programme de modernisation et de renforcement de la surveillance sécuritaire du Système d’Information, l’ingénieur sécurité assure la mise en place, la configuration et l’optimisation des mécanismes de sécurité et de supervision. Il/elle intervient sur l’intégration des sources de logs, la création et l’amélioration des règles de détection, la normalisation des événements, ainsi que le déploiement de nouveaux outils ou composants de surveillance. Positionné(e) à l’interface entre le SOC, les équipes techniques et les processus de gestion des risques, l’ingénieur contribue à l’amélioration continue de la sécurité et de la supervision du système d’information. Responsabilités principales Identifier, intégrer et normaliser les sources de logs issues des systèmes, applications et plateformes Cloud. Maintenir et administrer les outils de Security Monitoring : SIEM (Splunk, QRadar, Sentinel, Elastic…), EDR, IDS/IPS, NDR, SOAR, etc. Concevoir, développer et améliorer les règles de détection, signatures, corrélations et scénarios d’alertes. Assurer la qualité, la cohérence et la conformité des données collectées (CEF, JSON, Syslog…). Collaborer avec les équipes IT pour intégrer de nouvelles briques ou applications au périmètre de surveillance. Réaliser des tests de détection et valider techniquement l’efficacité des règles et flux. Documenter architectures, flux, procédures d’intégration et configurations techniques. Rédiger des manuels d’investigation et supports d’analyse des alertes de sécurité. Compétences techniques Maîtrise des environnements SIEM (Splunk, QRadar, Sentinel, Elastic…) et des mécanismes d’ingestion de logs. Connaissance approfondie des systèmes Windows/Linux, protocoles réseau et environnements Cloud (Azure, AWS, GCP). Compétences en scripting (Python, PowerShell, Bash) pour automatisation et transformation des données. Connaissance des référentiels et frameworks : MITRE ATT&CK, NIST, ISO 27001, CIS. Expérience avec les outils de détection : EDR, IDS/IPS, NDR, WAF, proxies, firewalls. Compétences en analyse de logs, architecture SI, routage et sécurité réseau. Connaissance des pipelines de données (beats, syslog-ng, Logstash, agents SIEM…). Profil recherché Expérience significative (5+ ans) sur des projets SOC/SIEM, idéalement en environnement bancaire ou critiques. Double compétence fonctionnelle et technique, capable de dialoguer avec les équipes IT et Risk. Capacité à guider techniquement les administrateurs et équipes IT. Excellentes capacités de formalisation, synthèse et documentation. Rigueur, précision, sens de la communication et orientation solution. Français courant et anglais professionnel.
16 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous