Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 67 résultats.
Freelance

Mission freelance
Analyste SOC N2 (H/F)

Publiée le
SOC (Security Operation Center)

6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Freelance

Mission freelance
Analyste Cybersécurité - Forensic

Publiée le
SOC (Security Operation Center)

1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
Freelance

Mission freelance
ANALYSTE SOC N2 - TOULON - HABILITABLE TS

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Toulon, Provence-Alpes-Côte d'Azur
Télétravail partiel
Analyste SOC N2 Missions : Surveillance et analyse des alertes de sécurité au sein du SOC Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (idéalement Splunk ES) pour la détection et l’analyse Rédaction et suivi des rapports d’incidents Contribution à l’amélioration continue des processus et outils de sécurité Profil recherché : 2 à 5 ans d’expérience en tant qu’Analyste SOC Niveau 2 Maîtrise de Splunk, idéalement Splunk Enterprise Security (ES) Bonne connaissance des processus d’analyse et de gestion des incidents de sécurité Rigueur, esprit d’analyse et capacité à travailler sur des environnements sensibles Aptitude à obtenir une habilitation Très Secret (TS) Disponibilité : dès que possible Localisation : Toulon (Var)
Freelance
CDI

Offre d'emploi
Analyste SOC N2

Publiée le
SOC (Security Operation Center)
Splunk

6 mois
Toulon, Provence-Alpes-Côte d'Azur
Mission à pourvoir dès que possible. Expérience sur des environnements sensibles appréciée. Nous recherchons un Analyste SOC N2 pour intervenir au sein d’un centre opérationnel de sécurité (SOC) Le consultant interviendra sur des activités de surveillance, d’analyse et de gestion des incidents de sécurité. Une expérience de 2 à 5 ans est attendue sur des environnements similaires. La compétence Splunk, idéalement Splunk ES , est fortement appréciée. Le consultant devra être habilitable Très Secret (TS). Objectifs et livrables Tâches à réaliser: Surveillance et analyse des alertes de sécurité Gestion et investigation des incidents de sécurité Utilisation de la solution Splunk (voire Splunk ES) pour la détection et l’analyse Rédaction de rapports d’incidents Participation à l’amélioration continue des processus de sécurité
CDI
Freelance

Offre d'emploi
Analyste SOC / CERT/ CTI

Publiée le
CyberSoc
Python
Security Information Event Management (SIEM)

1 an
40k-65k €
400-700 €
Île-de-France, France
Télétravail partiel
Nous recherchons un consultant pour la mission ci dessous : Contexte de la mission Le CERT est l’entité centrale de réponse aux incidents de sécurité et de coordination technique pour la protection des actifs numériques du groupe. Il repose sur cinq domaines d’expertise complémentaires : Réponse aux incidents Cyber Threat Intelligence et gestion de la surface d’attaque externe (EASM) Programme d’audit Relations externes et partenariats Infrastructure et laboratoire CERT Le poste proposé vise à renforcer les activités des piliers 2 et 5 , avec un rôle clé dans la veille cyber et la maintenance technique de l’environnement CERT. Missions principales 1. Cyber Threat Intelligence & EASM (Pilier 2) Réaliser une veille technique et stratégique sur les menaces émergentes. Contribuer à la gestion et à la surveillance de la surface d’attaque externe. Effectuer des analyses ciblées sur les adversaires et leurs modes opératoires. Participer aux opérations de takedown et à la réduction des expositions. Fournir des indicateurs de compromission (IoC) et rapports exploitables pour les équipes de sécurité. 2. Infrastructure & Laboratoire CERT (Pilier 5) Maintenir et sécuriser l’environnement technique du CERT. Développer et faire évoluer les outils, plateformes et scripts d’automatisation liés aux activités de réponse et d’investigation. Administrer les environnements techniques : sandbox, SIEM, forensic, threat intelligence, automation. Contribuer à la mise en place d’un laboratoire d’expérimentation et de simulation d’attaques. Participer à l’évaluation et à l’intégration de nouvelles technologies de cybersécurité.
Freelance
CDI

Offre d'emploi
Service Manager / Responsable Contrat SOC

Publiée le
CyberSoc

6 mois
40k-45k €
400-550 €
Paris, France
Télétravail partiel
Contexte de la mission Dans le cadre du pilotage d’un contrat de services SOC, le Service Manager assure la gestion opérationnelle, financière et contractuelle du périmètre. Il garantit la qualité des prestations, le respect des engagements de service (SLAs) et la coordination entre les équipes internes, le client et les partenaires. Description de la mission Le Service Manager pilote l’ensemble du contrat SOC : suivi du P&L, animation des instances de gouvernance, supervision de la production des livrables et gestion des incidents. Il est responsable de la relation client et veille à la conformité du service avec les engagements contractuels. Tâches à réaliser Gestion du contrat de services SOC et pilotage opérationnel. Suivi et gestion du P&L projet . Animation et participation aux comités : COSUI , COPIL , COSTRA . Suivi qualité et validation des livrables. Gestion des incidents et coordination avec les équipes SOC. Garantie de conformité aux SLAs contractuels.
CDI

Offre d'emploi
Analyste SOC H/F

Publiée le

45k-55k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous recherchons un Analyste SOC pour rejoindre un Centre de Défense Cyber dédié à la protection d'un grand groupe international. Votre mission principale sera de détecter, analyser et traiter les incidents de cybersécurité. Dans un contexte de menaces croissantes et complexes, vous intégrerez une équipe dynamique utilisant des solutions de sécurité avancées. Le poste est rattaché au SOC Manager. Vos missions principales 1. Protection du groupe • Participer à un environnement SOC 24/7 fonctionnant selon le principe du follow-the-sun ; • Analyser et contextualiser les alertes de sécurité issues de différentes plateformes avancées ; • Enquêter sur les événements de sécurité, identifier les causes, documenter les résultats et escalader les incidents lorsque nécessaire ; • Répondre aux demandes internes liées à la sécurité (analyse de fichiers suspects, vérification d'alertes, accompagnement des filiales, etc.) ; • Contribuer à la gestion des incidents dès qu'une menace avérée est confirmée. 2. Amélioration continue du SOC • Ajuster et optimiser les cas d'usage et les règles de détection ; • Concevoir, maintenir et améliorer les playbooks, procédures et guides opérationnels ; • Participer à l'évolution des processus afin de renforcer la posture de défense globale. 3. Développement et collaboration • Participer à des sessions de Threat Hunting avec l'équipe CTI ; • Prendre part à des exercices de simulation d'incidents ; • Collaborer étroitement avec le SOC RUN Lead pour améliorer la qualité de service ; • Soutenir le Manager et le Lead SOC dans leurs projets et initiatives. Référence de l'offre : mgc2s9yibq
CDI

Offre d'emploi
Architecte Sécurité

Publiée le
SOC (Security Operation Center)

70k-90k €
Boulogne-Billancourt, Île-de-France
Télétravail partiel
À propos de l’entreprise: Afin de renforcer la prochaine génération de plateformes sécurisées SoC et FPGA, nous recrutons un Architecte Sécurité chargé de piloter les initiatives de sécurité matérielle et système sur l’ensemble de nos lignes de produits. Description du poste En tant qu’Architecte Sécurité, vous définirez et piloterez l’architecture et l’assurance sécurité tout au long du cycle de vie des SoC/FPGA de la conception et du design RTL jusqu’au firmware, à la validation et à la certification. Vous garantirez la protection des actifs, de la propriété intellectuelle et des données de mission contre les menaces cyber et physiques, tout en répondant aux exigences de sécurité propres aux environnements spatial et défense. Missions principales Définir l’architecture de sécurité de bout en bout des dispositifs NX (Hardware Root of Trust, démarrage sécurisé, IPs cryptographiques, gestion des clés, anti-intrusion, confidentialité du bitstream, etc.) et en assurer la traçabilité à travers les phases de conception, vérification, fabrication et validation. Concevoir et soutenir la mise en œuvre de mécanismes de sécurité durcis contre les radiations et résilients aux fautes, adaptés aux environnements spatiaux. Réaliser des analyses de menaces et des études de risques de sécurité conformes aux standards du domaine. Mener des évaluations de vulnérabilité et des tests d’intrusion, coordonner les actions correctives et les améliorations de conception. Garantir la sécurité de la chaîne d’approvisionnement et du contrôle de configuration : vérification d’intégrité des IPs, signature du firmware, interfaces avec les fonderies de confiance. Contribuer à la rédaction des dossiers de certification et à la documentation d’assurance sécurité (Critères Communs, niveau d’assurance EAL4+ ou supérieur). Assurer l’interface avec les partenaires, les agences gouvernementales et européennes sur tous les aspects liés à la sécurité des systèmes. Maintenir une veille technologique sur les menaces émergentes et la cryptographie post-quantique.
Freelance

Mission freelance
EXPERT SPLUNK (H/F)

Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Paris, France
Télétravail partiel
🎯 Poste : Consultant Sécurité – Splunk / GSOC (Detection & Automation) Missions principales : Administration et maintien en conditions opérationnelles de Splunk (Core, ES, ITSI, SC4S) Intégration et supervision des logs, gestion des accès et qualité des données Détection, investigation et atténuation des menaces cybersécurité Développement de dashboards, rapports et KPIs de sécurité Automatisation et amélioration continue des processus de collecte et détection Collaboration avec les équipes SOC, CERT et MSSP Documentation technique et formation des utilisateurs Participation aux astreintes (1 semaine/mois) Profil recherché : 5–8 ans d’expérience sur Splunk (administration & ingénierie) Solide maîtrise de la sécurité réseau, systèmes et gestion d’incidents Compétences en scripting Python et automatisation Expérience avec ServiceNow / ITIL et Confluence Bon niveau d’anglais (environnement international) Esprit d’analyse, rigueur et forte capacité de travail en équipe
Freelance

Mission freelance
ANALYSTE SOC SENIOR

Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France
Télétravail partiel
Descriptif de mission – Analyste SOC SENIOR Missions: Intégration au Global SOC du groupe (centre d’excellence cybersécurité). Détection, analyse et gestion des incidents de sécurité issus du SIEM (Splunk), mails ou appels. Qualification des alertes et coordination avec les équipes sécurité locales. Évaluation des risques et mise en place de règles de détection adaptées. Rédaction / mise à jour de playbooks de réponse à incident. Threat Intelligence & Threat Hunting (O365, AWS, Azure). Utilisation d’outils EDR et réalisation d’analyses forensics. Veille sur les menaces émergentes et amélioration continue des détections. Communication avec les entités du groupe et contribution à la montée en maturité du SOC. 👤 Profil recherché: Expérience : 5 à 8 ans en cybersécurité opérationnelle (SOC, CSIRT, CERT). Maîtrise SIEM : Splunk (création, optimisation de règles, tableaux de bord). Connaissance avancée : environnements Cloud AWS, Microsoft Azure, O365. Compétences : Analyse d’incidents, Threat Hunting, EDR, Forensics Rédaction de playbooks / procédures SOC Gestion d’incidents et communication transverse Qualités : rigueur, esprit d’analyse, autonomie, bon relationnel, curiosité technique. Langues : Anglais professionnel (environnement international).
Freelance
CDI

Offre d'emploi
SOC Response Expert

Publiée le
Cloud
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Île-de-France, France
Description de la mission : Dans le cadre de la stratégie de Cyber Défense, un Cyber Security Operations Center global (Global SOC) a été mis en place afin de répondre aux besoins de l’ensemble des entités du groupe. Ce centre d’excellence mondial vise à prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels ainsi que les nouveaux usages digitaux. Le Global SOC a pour mission principale la détection et la gestion des incidents de cybersécurité. L’environnement technique comprend notamment Splunk pour la collecte des logs et la détection des alertes, xsoar pour la gestion des alertes et incidents, ainsi que les consoles natives des outils de sécurité (Proofpoint TAP, Zscaler, etc.). Objectifs et livrables Tâches à réaliser : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Prendre en compte et traiter les alertes/incidents de sécurité en lien avec les équipes sécurité des entités. Évaluer les risques et cybermenaces pouvant impacter le groupe et mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection. Documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting, incluant l’environnement O365, Cloud AWS et Microsoft Azure. Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec l’ensemble des entités opérationnelles de sécurité. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyste des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
Analyste CSIRT / SOC N3

Publiée le
SOC (Security Operation Center)

1 an
Boulogne-Billancourt, Île-de-France
Télétravail partiel
Connaissances techniques : (formation, maitrise d’outils spécifiques et autres compétences précises) Connaissance d’un outil de SIEM (de préférence ELK) Maîtrise des outils de sécurité (IDP/IPS, NDR, EDR, etc.) Bonne connaissance des protocoles réseau et de systèmes d’exploitation Analyse Forensique et investigation numérique Une certification orientée réponse à incidents (équivalent GCIH du sans Institute) serait un plus. Vos missions principales seront les suivantes : Analyser les alertes de sécurité provenant du SOC N1/N2 Identifier et qualifier les incidents de sécurité en fonction de leu impact et de leur criticité Coordonner la réponse aux incidents avec les équipes internes et les clients Mettre en œuvre les mesures correctives pour limiter l’impact des incidents et éviter leur récurrence. Document les actions entreprises et rédiger des rapports détaillés pour chaque incident traité Contribuer à la mise à jour et à l’optimisation des procédures de réponse à incidents. Participer à des exercices de simulation et des tests réguliers pour améliorer notre posture de cyberdéfense. Assurer une veille sur les menaces émergentes et les nouvelles techniques d’attaque. Partager les connaissances acquises lors des incidents avec les autres membres de l’équipe et participer à des sessions de formation. Match : Vous êtes méthodique et possédez un fort esprit d'équipe tout en étant capable de travailler de manière autonome et organisée. Votre expérience ainsi que votre capacité analytique vous permettent de concevoir des stratégies efficaces de gestion des incidents et de contribuer à l'amélioration continue des procédures. Vos compétences en communication tant écrite qu'orale sont excellentes, et vous maîtrisez l'anglais technique. Vous détenez un diplôme supérieur en informatique, cybersécurité ou dans un domaine connexe (École d'ingénieur, Université ou équivalent). Vous avez au moins 4 à 5 ans d'expérience pertinente dans la gestion et réponse aux incidents de sécurité informatique. Vous êtes prêt à travailler sur site à Boulogne Billancourt, avec une flexibilité pour le télétravail 2 à 3 jours par semaine.
Freelance

Mission freelance
Auditeur Cybersécurité N1 (H/F)

Publiée le
ISO 27001
ISO 27005
ITIL

3 ans
480-510 €
Paris, France
Missions principales Contrôler et auditer le MCS des systèmes d’information. Identifier et suivre les risques cybers et réglementaires liés aux nouveaux projets. Créer et publier des indicateurs de conformité cybers et RGPD à destination de la direction. Participer à la gestion de projets sécurité et à la gestion des tickets ITSM . Sensibiliser les collaborateurs et prestataires aux bonnes pratiques de sécurité et au RGPD. Promouvoir le Security & Privacy by Design et contribuer à la culture cybersécurité de l’entreprise. Environnement technique Missions en lien avec un SOC (Security Operations Center). Outils ITSM et gestion de projets sécurité. Suivi et pilotage d’indicateurs de conformité. Référentiels : ISO 27001, ISO 27005, RGPD, NIS2, ITIL.
CDI

Offre d'emploi
Intégrateur.trice de solution de sécurité à Marseille

Publiée le
AWS Cloud
DevOps
DevSecOps

50k-60k €
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Vous serez en charge de la collecte et de la gestion des logs sur l’ensemble des environnements cloud et on-premise ainsi que des outils de sécurité qui alimentent et soutiennent les opérations SOC. Votre rôle Conception & gestion des pipelines de logs Concevoir, mettre en œuvre et maintenir des pipelines complets de collecte et de parsing de logs Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Implémenter des parsers sous forme de code pour ingérer de grands volumes de données Garantir la qualité, la fiabilité et la standardisation des logs sur tous les systèmes intégrés Ingestion & Intégration de données Gérer et optimiser les systèmes d’ingestion et de transmission de logs à l’aide d’outils brokers tels que Fluentd et Kafka Collaborer avec les équipes réseau, les responsables des applications métiers et les analystes sécurité pour intégrer de nouvelles sources de logs Développer et maintenir les règles de parsing ainsi que les flux de normalisation et d’enrichissement des données pour l’ingestion dans le SIEM (par ex. Elastic SIEM ou équivalent) Identifier et résoudre les problèmes d’ingestion ou de parsing de logs en coordination avec les parties prenantes Automatisation & Sécurité Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration de logs Appliquer les pratiques DevSecOps pour sécuriser et automatiser le processus d’ingestion des logs Créer une détection continue pour surveiller le pipeline d’ingestion Innovation & Documentation Collaborer avec Agentic AI pour créer des parsers Contribuer à l’amélioration continue de l’observabilité et des capacités de détection du SOC Maintenir la documentation et les schémas pour tous les flux et composants d’intégration de logs
Freelance

Mission freelance
ANALYSTE SOC N2/N3 - HABILITABLE - FULL PRESENTIEL

Publiée le
SOC (Security Operation Center)

11 ans
400-600 €
Paris, France
🔎 Analyste SOC N2/N3 – Centre de Service/ FULL PRESENTIEL/HABILITABLE 💼 Missions : Analyse des alertes de sécurité (Niveau 2 et 3) Gestion des incidents de cybersécurité (détection, investigation, remédiation Participation à l’amélioration continue des processus SOC Rédaction de rapports techniques et comptes-rendus d’incidents Collaboration avec les équipes d’expertise pour les incidents complexes 🧠 Profil recherché : Expérience confirmée en environnement SOC (niveau 2 ou 3) Bonne maîtrise des outils de SIEM et EDR SIEM Splunk Connaissances solides en cybersécurité (réseaux, systèmes, vulnérabilités) Capacité à travailler en full présentiel au sein d’un centre de service Habilitable (impératif) Sens du service client et esprit d’équipe
Freelance

Mission freelance
Analyste SOC - Incident Manager

Publiée le
SOC (Security Operation Center)

18 mois
100-500 €
Paris, France
Télétravail partiel
CONTEXTE : Experience : 5 ans et plus Métiers Fonctions : Maintenance, Support et assistance utilisateurs, Incident Manager Spécialités technologiques : Gestion des incidents Secteurs d'activités Transport de courrier Description et livrables de la prestation Pour l'un de nos clients dans le secteur du transport, nous sommes actuellement à la recherche d'un Analyste SOC - Incident Manager. Le projet s'inscrit dans le cadre du renforcement des capacités de cybersécurité de l'organisation et de l'amélioration de la surveillance des événements de sécurité. L'objectif est de centraliser la supervision des alertes de sécurité et d'améliorer la réactivité aux incidents grâce à des processus optimisés et des outils modernes. Le SOC utilise plusieurs technologies avancées pour la détection et la réponse aux incidents, notamment : • Technologies SIEM et EDR : Splunk, Azure Sentinel, Tehtris, Trellix. • Outils de visualisation et d'analyse : Power BI, Grafana. • Méthodologie : Approche agile avec un cadre Scrum souhaitable. La prestation consiste à assurer la surveillance, la détection et la réponse aux incidents de sécurité. Elle vise également à améliorer la détection des menaces et à optimiser les processus du SOC en intégrant des solutions d’automatisation et d’analyse avancée. • Piloter la gestion des incidents cybersécurité. • Participer en cellules techniques de gestion de crise cybersécurité. • Participer à l’élaboration des indicateurs garants de l’efficience des processus. • Participer à la définition des évolutions de l’outil de gestion des incidents. • Vérifier la traçabilité des incidents et la qualité de saisie des tickets. • Suivre et analyser les indicateurs afin de remonter les alertes sur les écarts éventuels. • Demander et recueillir les rapports d’incidents. • Etablir des rapports périodiques (hebdomadaire, mensuel, annuel) sur le traitement des incidents et réaliser les analyses de causes, impacts et récurrence. • Animer des réunions périodiques des gestion des incidents • Effectuer des rapports à la demande selon les besoins du management. • Proposer des actions d’amélioration des processus à partir de l’analyse des indicateurs de performance. • Coordonner les intervenants techniques lors de la gestion des incidents majeurs Expertise souhaitée Fonctionnelles : • Expérience en gestion des incidents de cybersécurité. • Bonne compréhension des stratégies de détection des menaces et des processus de réponse aux incidents. • Expérience souhaitable en environnement Agile / Scrum. Techniques : • Maîtrise des technologies Splunk, Azure Sentinel, Tehtris, Trellix. • Expérience avec les outils de visualisation de données Power BI, Grafana. • Compétences en scripting (Python, PowerShell, Bash) pour automatiser certaines tâches SOC. • Connaissance des architectures réseau et systèmes. Séniorité : • Expérience de 5 ans ou plus en SOC, analyse de menace ou investigation sur incidents de sécurité. • Anglais technique requis.
67 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous