Trouvez votre prochaine offre d’emploi ou de mission freelance Security Information Event Management (SIEM) à Paris

Votre recherche renvoie 31 résultats.
Freelance

Mission freelance
consultant en cybersécurité

Hanson Regan Limited
Publiée le
Cybersécurité
Security Information Event Management (SIEM)

6 mois
400-480 €
Paris, France
Hanson Regan recherche un consultant en cybersécurité pour une mission de 6 mois renouvelable. La mission inclura également des activités de maintenance de la condition opérationnelle (OCM/MCO), ainsi que l'utilisation d'outils de cybersécurité tels que les solutions SIEM, EDR et NDR. L'objectif de cette prestation est de renforcer l'équipe interne et d'améliorer la sécurité des systèmes d'information de l'entreprise, en mettant l'accent sur la surveillance, la détection et la réponse aux incidents. Objectifs : • Renforcer l'équipe interne. • Améliorer les capacités de surveillance et de détection des incidents de sécurité. • Maintenir les systèmes en condition opérationnelle (MCO). • Utiliser les outils SIEM, EDR et NDR pour la gestion des journaux et le traitement des incidents. • Collaborer étroitement avec les équipes CERT, SOC et VCA pour la gestion et la résolution des incidents. Merci de nous contacter au plus vite si vous êtes intéressé ou si vous connaissez une personne correspondant à ce profil.
Freelance
CDI

Offre d'emploi
Expert SOC – Incident Response & Automation

Gentis Recruitment SAS
Publiée le
Security Information Event Management (SIEM)

1 an
Paris, France
Dans le cadre du renforcement d’un centre opérationnel de sécurité (SOC) au sein d’un grand groupe international, nous recherchons un(e) Expert(e) SOC en prestation. Rattaché(e) à l’équipe Cybersecurity, vous intervenez sur la détection, l’investigation et la réponse aux incidents de sécurité sur une infrastructure globale. Missions principales Réponse à incident & gestion des cas Prise en charge complète des incidents de sécurité : qualification, investigation, analyse des causes racines et pilotage de la remédiation. Coordination des actions de confinement, d’éradication et de restauration avec les équipes concernées. Gestion et tri des signalements utilisateurs (emails suspects, compromission de comptes, problématiques d’outillage sécurité). Mise à jour et amélioration continue des playbooks de réponse à incident. Suivi des indicateurs SOC (MTTD, MTTR, taux de faux positifs, couverture de détection). Administration des outils SOC Administration et maintien en conditions opérationnelles des plateformes de sécurité : SIEM, SOAR, outils de gestion d’incidents, vulnérabilités et conformité. Déploiement de mises à jour, contrôles de santé, optimisation des performances et gestion des configurations. Detection engineering & amélioration du monitoring Intégration de nouvelles sources de logs et flux de données dans le SIEM. Création et optimisation de règles de détection avancées (corrélation, détection comportementale, réduction des faux positifs). Conception de dashboards et reporting sécurité. Cartographie des cas d’usage de détection selon le framework MITRE ATT&CK. Automatisation (SOAR) Conception et implémentation de playbooks automatisés. Intégration inter-outils (isolation endpoint, blocage IP, désactivation de comptes, scans post-incident). Réduction du temps de réponse et de la charge opérationnelle via l’automatisation. Organisation Environnement international. Télétravail partiel possible (jusqu’à 2 jours par semaine). Astreintes à prévoir.
Freelance

Mission freelance
Soc officer H/F

LeHibou
Publiée le
CyberSoc
Security Information Event Management (SIEM)

3 mois
400-550 €
Paris, France
Responsabilités : Vous piloterez les différents services managés liés à la détection, coordonnerez leurs actions et périmètres et faciliterez leurs opérations suivant leurs besoins Vous participerez à l’amélioration continue du SOC de notre client, en lien étroit avec le service managé, niveau règles de détection, outils d’investigation, configurations, process, etc. Via des analyses régulières de la couverture de la détection par rapport aux menaces ; ou via les analyses de risques ; vous identifierez les points d’amélioration potentiels de règles de détection (modification ou création) Pour chaque point d’amélioration potentiel de règles de détection, vous définirez les implémentations et plans d’actions associés, identifierez les différents intervenants nécessaires puis organiserez et réaliserez les ateliers nécessaires, piloterez la mise en production en lien étroit avec le manager L2 Vous participerez à la réponse à incident : investigations sur incident de sécurité L3, réponse et remédiation, capitalisation et documentation
Freelance

Mission freelance
Expert SOC

AVALIANCE
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

3 ans
400-700 €
Paris, France
Nous recherchons pour notre client un Expert SOC (Security Operations Center) assez senior , capable de : Gérer les incidents de sécurité de bout en bout Améliorer les règles de détection dans le SIEM Automatiser les réponses aux incidents via SOAR Améliorer la posture de sécurité globale Les compétences OBLIGATOIRES 1. Incident Response Le candidat doit savoir : Investiguer des alertes de sécurité Faire le triage des incidents Identifier la cause racine Coordonner la remédiation 2. SIEM Le candidat doit avoir travaillé avec des outils SIEM pour : analyser des logs créer des règles de détection intégrer de nouvelles sources de logs 3. SOAR / Automatisation automatiser la réponse aux incidents écrire des scripts ( Python / Bach / Powershell )
CDI

Offre d'emploi
Ingénieur.e Cybersécurité SOC en CDI

Atlanse
Publiée le
CyberSoc
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

55k-65k €
Paris, France
Vous participerez à la surveillance et à la protection du système d’information. Vous interviendrez dans la détection, l’analyse et la gestion des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans le renforcement des pratiques de sécurité. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Mener des investigations techniques pour identifier l’origine, l’impact et le périmètre des incidents de sécurité • Contribuer aux actions de remédiation en coordination avec les différentes parties prenantes Mise en place, administration et gestion des outils de sécurité • Participer au déploiement des outils de sécurité (SOC, EDR, supervision, journalisation, etc.), • Administrer et maintenir ces dispositifs en conditions opérationnelles • Développer, ajuster et optimiser les règles de détection et les cas d’usage de sécurité • Contribuer à l’évolution et à l’amélioration continue des capacités de détection et de réponse aux incidents Accompagnement des équipes et sécurité des projets • Assurer un support aux équipes infrastructures, sécurité et projets • Contribuer à l’intégration des exigences de sécurité dès la conception des architectures et des nouveaux services • Diffuser les bonnes pratiques de sécurité et partager l’expertise technique auprès des équipes internes • Participer à l’analyse des risques et à la sécurisation des nouvelles solutions Coordination et pilotage opérationnel • Collaborer avec le SOC, les équipes techniques et les parties prenantes internes pour la gestion des incidents et l’amélioration du dispositif de sécurité • Contribuer à l’évolution des processus de gestion des incidents • Participer à la structuration et à l’amélioration des dispositifs de surveillance et de protection du système d’information
Freelance

Mission freelance
INTEGRATEUR SIEM /SOAR IBM

CyberTee
Publiée le
QRadar

1 an
400-650 €
Paris, France
🔎 Mission – Intégrateur SIEM / SOAR Configurer, déployer et maintenir les solutions SIEM / SOAR / XDR (notamment IBM QRadar et IBM Resilient) Assurer le MCO/MCS des systèmes critiques du SOC Intégrer de nouvelles log sources et gérer les ouvertures de flux Optimiser les injections de logs et les requêtes SQL associées Configurer les outils selon les bonnes pratiques éditeurs et standards sécurité Mettre en place et ajuster les alertes vers le service de détection d’incidents Réaliser des revues régulières des politiques de sécurité en environnement classifié Gérer les droits d’accès et valider les installations en production durcie Assurer le suivi des vulnérabilités et piloter les actions de remédiation Documenter les processus et assurer le reporting des actions menées 👤 Profil recherché Minimum 6 ans d’expérience en cybersécurité, idéalement en environnement SOC Solide expertise en IBM QRadar (SIEM) et IBM Resilient (SOAR) Très bonnes compétences en administration Linux Bonne maîtrise des mécanismes de sécurité réseau : Firewall, WAF, IDS/IPS, VPN Expérience en gestion d’environnements classifiés Capacité à travailler en équipe et à collaborer avec des équipes transverses Habilitation requise
CDI
Freelance

Offre d'emploi
Ingénieur Cybersécurité SIEM EDR - Devops

Atlanse
Publiée le
DevOps
DevSecOps
Endpoint detection and response (EDR)

3 ans
50k-65k €
400-500 €
Paris, France
En tant qu’analyste SOC / DevOps, vous aurez un rôle central dans la détection, l’analyse, l’investigation et la remédiation des incidents de sécurité, tout en accompagnant les équipes métiers et techniques dans un contexte à fortes contraintes de souveraineté, de conformité et de diffusion de l’information. Votre rôle Analyse, détection et investigation des incidents de sécurité • Analyser et traiter les alertes de sécurité • Gérer les demandes d’investigation émanant des différentes entités • Conduire les investigations techniques approfondies (connaissance du contexte et des infrastructures) • Assurer la remédiation opérationnelle des incidents, en lien étroit avec le manager SOC et les parties prenantes Mise en place, administration et gestion des outils de sécurité • Mettre en œuvre des outils de sécurité (SOC, EDR, supervision, journalisation, etc.) • Les administrer et les maintenir en conditions opérationnelles • Participer activement à la construction et à l’évolution du SOC • Développer et ajuster les règles de détection et les cas d’usage sécurité Accompagnement, conseil et sécurité dès la conception (Security by Design) • Diffuser les bonnes pratiques techniques • Partager les expertises internes • Assurer un rôle de sécurité by design, en intervenant dès les phases amont des projets (nouveaux outils, nouveaux proxys, nouvelles architectures)
Freelance
CDI

Offre d'emploi
Team Lead VOC

TDS
Publiée le
CMDB
ITSM
Qualys

1 an
75617 CEDEX 17, Paris, Île-de-France
Compétences techniques clés Maîtrise de Qualys VM (Vulnerability Management) et Qualys Policy Compliance. Expérience dans l’administration complète de Qualys : création de scans, configurations de politiques, gestion des rapports et dashboards. Connaissance ou expérience sur ETM (Enterprise Threat Management) pour la corrélation des vulnérabilités et la remédiation. Capacité à gérer les intégrations Qualys avec SIEM / CMDB / outils ITSM (ServiceNow, Jira, etc.). Connaissance des standards de sécurité et de conformité : ISO 27001, GDPR, PCI-DSS, ou autres normes sectorielles. Bonne maîtrise des scripts et automatisation pour la gestion et l’analyse des vulnérabilités (API Qualys, PowerShell, Python, etc.). Expérience dans la priorisation et le reporting de vulnérabilités à destination de directions IT/Sécurité. Soft Skills et qualités attendues Capacité à analyser et synthétiser les résultats de sécurité pour des équipes techniques et métiers. Sens du service client interne, capacité à travailler avec différents métiers et équipes IT. Rigueur, organisation, autonomie dans la gestion des scans et des incidents. Esprit proactif dans l’amélioration des processus de sécurité et des workflows Qualys/ETM.
Freelance

Mission freelance
MCO SIEM

CyberTee
Publiée le
Splunk

1 an
400-550 €
Paris, France
Mission Renforcement de l’équipe interne CAC Surveillance et détection des incidents de sécurité Maintien en conditions opérationnelles (MCO) des systèmes Gestion et analyse des logs et incidents (SIEM, EDR, NDR) Collaboration avec les équipes CERT, SOC et VCA pour la remédiation Profil recherché Consultant sécurité confirmé Expérience en SOC Maîtrise d’un SIEM (Splunk) Connaissance des EDR (Trellix, HarfangLab) et NDR Habilitation PDIS requise Profil technique Profil autonome Anglais professionnel indispensable
CDI
Freelance

Offre d'emploi
Expert DevOps spécialisé Windows Server

RIDCHA DATA
Publiée le
Active Directory
Ansible
DHCP (Dynamic Host Configuration Protocol)

1 an
Paris, France
Nous recherchons un Expert DevOps spécialisé Windows Server afin de renforcer l’expertise technique autour de l’automatisation, de la gestion des infrastructures Windows et des déploiements à grande échelle. Le poste s’inscrit dans un environnement critique, avec pour objectif de concevoir, automatiser et fiabiliser les processus liés aux infrastructures Windows. Le candidat interviendra également sur des projets majeurs de migration, d’upgrade et de modernisation. Une forte maîtrise des outils DevOps (notamment Ansible, Puppet) ainsi que du scripting multi-langages est attendue, avec une capacité à assurer un rôle de leadership technique sur des sujets structurants.
Freelance
CDI

Offre d'emploi
SOC Expert (Incident Response / Detection Engineering / SOAR)

Gentis Recruitment SAS
Publiée le
AWS Cloud
Azure
Bash

12 mois
Paris, France
Contexte de la mission Dans le cadre du renforcement de son dispositif de cybersécurité, un acteur majeur du secteur financier recherche un SOC Expert afin de renforcer les capacités de détection, d’investigation et d’automatisation de son Security Operations Center. L’objectif est d’améliorer la posture de sécurité globale, réduire les délais de détection et de remédiation (MTTD / MTTR), diminuer les faux positifs et renforcer la couverture des menaces. La mission s’inscrit dans un environnement international avec des infrastructures hybrides (on-premise et cloud). Objectifs de la mission Le consultant interviendra sur quatre axes principaux : Incident Response & Case Management Gestion complète des incidents de sécurité (analyse, qualification, remédiation) Coordination des actions de containment, eradication et recovery Documentation rigoureuse dans l’outil de gestion des incidents Traitement des demandes sécurité remontées par les utilisateurs Amélioration continue des playbooks d’intervention SOC Tooling & Platform Operations Administration des outils SOC : SIEM SOAR Outils de vulnérabilité / compliance Mise à jour des plateformes Tests de performance et health checks Déploiement des évolutions de configuration Detection Engineering Intégration de nouvelles sources de logs dans le SIEM Création et tuning de règles de détection avancées Réduction des faux positifs Mise en place de dashboards de suivi Mapping des détections vers le framework MITRE ATT&CK Automatisation (SOAR) Conception de playbooks dynamiques Automatisation des réponses : Isolation endpoint Blocage IP Désactivation comptes Scans post-incident Intégration cross-tools
Freelance

Mission freelance
[LFR] Security Forensic Analyse, Experimenté à Paris - 1377

ISUPPLIER
Publiée le

10 mois
500-815 €
Paris, France
Mandatory : Expertise DFIR et CTI ANGLAIS Livrables : DFIR (investigation et rapport d'analyse) CTI Mise à jour de la documentation (SOP/IRP/IRG) Details Au sein de l’équipe, l'Analyse est en première ligne pour prévenir, détecter, analyser et répondre aux incidents de sécurité informatique en environnements IT et OT. Jouer un rôle clé dans la défense opérationnelle de l’organisation face aux menaces d’origine et d’intérêt cyber. L’objectif de la mission est de répondre aux incidents de cybersécurité et de prendre part à l’activité de renseignement sur la menace et ses filiales. L'activité au sein de l’équipe sera orientée de la façon suivante: Réponse à incident: Détecter et qualifier les incidents de sécurité (malwares, compromission, phishing, exfiltration…) Investiguer et collecter les artefacts nécessaires à l’aide de journaux systèmes et des outils EDR, SIEM, etc. Mener des actions de containment, d’éradication dans l’optique d’un retour à la normale CTI et détection: Mener à bien des campagnes de hunting sur et à l’extérieur du système d’information du groupe (SIEM, VirusTotal) Participer à la veille sur la menace afin d’alimenter le Threat Model Prendre part activement à l’amélioration de la connaissance de la surface d’attaque du groupe Proposer des améliorations des règles de détection Documentation et amélioration continue: Mettre à jour les outils de collecte et la stack technique du CSIRT Créer et mettre à jour la documentation associée (voir pièce jointe) Hybrid, 2 jrs / semaine chez le client Astreintes non, renouvellement oui
Freelance
CDI
CDD

Offre d'emploi
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI

KEONI CONSULTING
Publiée le
CyberSoc
Cybersécurité
Maintien en condition de sécurité (MCS)

12 mois
40k-51k €
130-500 €
Paris, France
Ingénieur Sécurité opérationnelle confirmé- Assistant RSSI Contexte Assistance à RSSI pour les activités de sécurité opérationnelle. Les activités du RSSI couvrent un large spectre d’activités tel que, sans être exhaustif, le reporting à la direction générale au travers de différentes instances de gouvernance, la mise à jour du corpus documentaire, les actions de sensibilisation, l’analyse des signalements des mails, l’analyse des alertes des SIEM, le traitement des incidents de sécurité, la chefferie de projet de sécurité, la veille SSI, la revue d’architecture et le maintien en conformité réglementaire. La mission sera effectuée conformément à la réglementation en vigueur, notamment au regard de l’application : • de la politique de sécurité des systèmes d’information (PSSI) ; • de la politique générale de sécurité des systèmes d'information (PGSSI) ; • du Règlement général sur la Protection des Données (RGPD) ; • de la directive NIS2 ; • du règlement DORA. MISSIONS • Participer à la sécurité opérationnelle : o Analyser les mails signalés comme suspects ; o Analyser les alertes de vulnérabilités ; o Rechercher des IOC ; o Analyser les alertes sur les SIEM ; o Créer ou Maintenir les règles du SIEM ; o Traiter des demandes de dérogations cyber; o Examiner les demandes d’ouvertures de flux ; o Administrer l’outil de chiffrement ; o Administrer l’EDR ; o Participer aux levées de doutes et réponses à incidents. • Soutenir les activités du manager de risques opérationnels sur la sécurité des SI : o Réaliser les contrôles de la mise en œuvre des exigences SSI ; o Réviser de la cartographie des risques opérationnels de la SSI ; o Suivre et mettre en œuvre des recommandations d’audits ; o Déclarer les incidents cyber dans l’outil de suivi des incidents opérationnels et mettre en œuvre les plans d’actions associés. • Compléter et maintenir à jour le corpus documentaire « cyber » o Rédiger ou mettre à jour les circulaires d’application (Maintien en condition de sécurité, homologation, audits et contrôles SSI, etc.), procédures et modes opératoires ; o Maintenir à jour les GPO et les règles de durcissements des postes de travail et serveurs. • Accompagner les projets métiers, notamment : o Accompagner les métiers dans leurs analyses de risques SSI (ebios RM) ; o Définir les exigences SSI ; o Collaborer à la définition d’une architecture cible ; o Émettre les avis sécurité d’un dossier d’architecture technique. • Mener des actions de sensibilisation sur un thème donné et via différents canaux o Articles sur l’intranet ; o Support de formation ; o Réunions (visio) de sensibilisation ; o Suivi de sensibilisation ; o Campagnes de phishing. • Assurer le rôle de chef de projet sur les projets de sécurité (par exemple mise en place d’un outil de chiffrement ou d’un EDR) : o Aider à la rédaction des appels d’offre ou à la définition des exigences ; o Piloter le projet ; o Contribuer à la recette. • Contribuer à la préparation des instances de gouvernance et reporting.
Freelance

Mission freelance
Chef de projet & Expert Cybersécurité (H/F)

Cherry Pick
Publiée le
Active Directory
Active Directory Domain Services (AD DS)
AWS Cloud

12 mois
600-660 €
Paris, France
Contexte Dans le cadre du renforcement de ses obligations réglementaires et normatives en matière de sécurité des systèmes d’information (ANSSI – OSE, directive NIS/NIS2, norme ISO/IEC 27001), notre client recherche un Expert Cybersécurité & Responsable de Projets Techniques afin d’assurer le pilotage de projets stratégiques liés à la sécurisation des infrastructures Systèmes, Réseaux et Cloud. L’environnement est critique et fortement réglementé. Objet de la mission Assurer le pilotage, la coordination et la mise en œuvre opérationnelle de projets de cybersécurité, en environnements on-premise et Cloud , en lien avec les équipes techniques, sécurité, RSSI et directions métiers. Missions principales 1. Pilotage de projets cybersécurité Planifier et piloter les projets sécurité Superviser les chantiers de sécurisation des infrastructures Coordonner équipes internes et prestataires Animer les comités techniques et comités de pilotage (COPIL) Assurer le suivi des plans de remédiation suite audits (ANSSI, OSE, NIS2…) Produire les supports de pilotage et reporting Accompagner les audits de sécurité Exemples de projets confiés : Pilotage de plans de remédiation sécurité Mise en œuvre de fédérations d’annuaires Segmentation et cloisonnement réseau Mise en œuvre d’architectures réseau et sécurité Déploiement de bastion d’administration Sécurisation de services Web Préparation et suivi des audits de sécurité 2. Expertise technique attendueSécurité Réseau & Infrastructures Pare-feu, segmentation, cloisonnement, durcissement IDS / IPS Bastion d’administration Sécurisation des flux IAM / Gestion des identités IAM et gouvernance des identités MFA, SSO, fédération Active Directory / Azure AD / LDAP Durcissement AD PKI & Certificats Gestion de certificats Chaînes de confiance Gouvernance PKI Sécurité Cloud Azure / AWS / GCP DevSecOps (CI/CD sécurisé, Infrastructure as Code) Bonnes pratiques Cloud Security 3. Reporting & Gouvernance Production d’indicateurs sécurité Analyse et synthèse des risques Support aux comités SSI Alignement avec les exigences réglementaires (ANSSI, NIS2, RGS) Contribution à la conformité ISO/IEC 27001
Freelance

Mission freelance
Analyste SOC (h/f)

emagine Consulting SARL
Publiée le
Splunk

3 ans
Paris, France
🎯 Responsabilités principales Développer et améliorer en continu les capacités d’analyse du SOC ( Security Operations Center ) Assurer le bon fonctionnement des contenus du SIEM ( Security Information and Event Management ) (filtres, règles, expressions, etc.) utilisés au sein du SOC Encadrer et accompagner les analystes de niveau 1 ( First Level Security Analysts ) Fournir des analyses de données professionnelles dans le cadre des processus SOC ainsi qu’aux clients du SOC, afin de renforcer les mesures de sécurité et les actions de réduction des risques Exécuter et maintenir les processus et tâches analytiques liés au SOC Collaborer étroitement avec les autres équipes de sécurité de l’information afin d’assurer une détection d’intrusion et une réponse aux incidents efficaces Gérer de manière autonome les incidents potentiellement critiques en dehors des heures ouvrées (astreinte en rotation) Assurer une communication et un reporting professionnels auprès des parties prenantes et des clients du SOC Maintenir et améliorer en continu ses compétences techniques via des formations, certifications et activités de développement personnel afin de faire face à l’évolution constante des menaces cyber 🎓 Certifications (souhaitées, non obligatoires) SEC555 (GCDA – GIAC Certified Detection Analyst ) FOR572 (GNFA – GIAC Network Forensic Analyst ) FOR508 (GCFA – GIAC Certified Forensic Analyst ) CISSP ( Certified Information Systems Security Professional )
Freelance

Mission freelance
Expert Réseau Sécurité Senior

PROPULSE IT
Publiée le

24 mois
450-900 €
Paris, France
PROPULSE IT recherche un Expert Réseau & Sécurité Infrastructure pour être lead dans une équipe BUILD+Run. Dans un environnement Réseau Datacenter + Cloud privé, le client recherche un profil tres expérimenté Fortes compétences Réseaux + F5 + Checkpoint + Fortinet + Zscaler Avoir la capacité de faire, mais aussi de réfléchir en prenant du recul, et de proposer des solutions en soutien des équipes d'experts côté réseau et sécurité des socles d'infrastructure. Les compétences techniques attendues sont les suivantes : • Expertise avancée des infrastructures Cisco VXLAN, EVPN, L2VNI • Expertise des infras de Sécurité : Checkpoint, Fortinet, F5 • Expérience dans le domaine des solutions de sécurité dans le cloud (Proxy ZScaler, Idp OKTA ...) • Expérience SIEM Splunk • Expérience Système : Redhat linux 8, Windwos 2019 • Connaissance en Scripting Shell, Ansible Network Automation, Terraform Les compétences fonctionnelles attendues sont les suivantes (par ordre de priorité) : • Expérience de conception des architectures réseaux et sécurité • Réalisation de projets techniques sur son domaine d'activités • Expérience de suivi & reporting de l'activité au management
31 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu
1

Paris, France
0 Km 200 Km

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous