Trouvez votre prochaine offre d’emploi ou de mission freelance Splunk

Ce qu’il faut savoir sur Splunk

Splunk est une plateforme conçue pour la surveillance en temps réel et l’analyse des données issues des logs. Elle intègre des outils de machine learning permettant d’automatiser le data mining et l’exploitation du Big Data. Reconnu comme l’un des principaux logiciels "data-to-everything", Splunk transforme les données en informations exploitables pour une prise de décision rapide et efficace.

Votre recherche renvoie 45 résultats.
CDI

Offre d'emploi
Lead Developer Go Senior observabilité H/F CDI uniquement

Publiée le
Python
Qualys
Splunk

55k-70k €
Levallois-Perret, Île-de-France
Télétravail partiel
Au sein d’une équipe en croissance travaillant sur des solutions d’observabilité, vous serez amené·e à : Participer à l’architecture et à la conception des fonctionnalités des produits en collaboration avec le responsable du service, le PO et l’architecte système. Développer et maintenir des applicatifs innovants autour de l’observabilité (collecte, traitement, visualisation, intégration avec des outils du marché et projets open source). Contribuer à l’évolution de la CI/CD nécessaire à la compilation, aux tests et au packaging des solutions développées. Encadrer et accompagner les activités de développement réalisées localement et avec des équipes distantes. Identifier les éléments de dette technique, les prioriser avec le PO et les architectes, et planifier leur résolution. Collaborer avec le PO et les architectes sur les décisions techniques ayant un impact sur l’expérience utilisateur. Travailler en étroite coordination avec l’équipe QA lors des campagnes de tests pour résoudre les problèmes détectés. Partager votre expertise avec l’équipe (mentorat, guidelines, bonnes pratiques). Participer activement aux relectures de code et garantir la qualité des développements (maintenabilité, performance, sécurité). Documenter et communiquer les choix techniques, les enjeux et l’avancement, tant aux profils techniques que non techniques. Contribuer à des projets open source liés à l’écosystème de l’observabilité et encourager leur adoption interne. Stack technique Go Kubernetes et son écosystème OpenAPI 3 Scripting (Bash) Docker MySQL Git / Gitlab / Gitlab-ci Linux Prometheus, Opentelemetry, Grafana, stack ELK
Freelance

Mission freelance
[LFR] Cyber Security Engineering Splunk, Expérimenté à Nice - 1097

Publiée le

10 mois
300-480 €
Nice, Provence-Alpes-Côte d'Azur
Télétravail partiel
client sur Nice - sur site ou full distanciel avec déplacement mensuel sur site We are looking for senior cyber security engineer with 5-10 years' experience working in the engineering team of SOC/CERT/CSIRT team. SPLUNK Enterprise Security Key Responsibilities: • Develop and maintain Splunk correlation searches (alerts), dashboard and reports • Develop and maintain security framework around correlation searches (exclusion framework, increase vigilance framework, etc.) • Participate in the onboard process of new data as well as performing cleanup and sanitization of incoming log sources and events • Update / Deploy Splunk technical add-on • More administration / Development tasks can be given if demonstrate good technicality Skills: • Splunk (3 à 5 years) especially SPL writing • Good knowledge in networking principles • Good knowledge in system administration principles • Must be able to work independently as well as work as part of a fast-moving team
CDI

Offre d'emploi
Data Analyst Splunk ITSI – Secteur Bancaire – Région Parisienne (H/F)

Publiée le
BI
Splunk
SQL

38k-42k €
Île-de-France, France
Télétravail partiel
Contexte du poste Rejoignez une entreprise majeure dans le secteur bancaire, engagée dans une transformation digitale ambitieuse. Située en Ile-De-France, notre entité est au cœur d’un projet stratégique visant à optimiser nos infrastructures IT grâce à des solutions innovantes de gestion de données. Vous intégrerez une équipe composée de passionnés de technologie et d’experts en data, dédiée à la création et à l’optimisation des dashboards ITSI. Cette mission vitale pour notre équipe a émergé pour renforcer notre capacité à analyser, interpréter, et intégrer les logs de nos infrastructures à travers la plateforme Splunk. Missions Missions principales Développer et optimiser les dashboards Splunk ITSI pour le monitoring et la performance SI. Configurer Splunk et structurer la base de données logs pour les infrastructures. Organiser, nettoyer, modéliser et fiabiliser les jeux de données nécessaires au pilotage. Explorer les données, produire des analyses, identifier tendances et anomalies. Créer ou améliorer des requêtes SPL et des algorithmes d’extraction pertinents. Industrialiser les traitements récurrents et assurer la qualité des gisements de données. Collaborer avec les équipes Argos pour comprendre les besoins métiers et orienter les dashboards. Documenter les travaux, sécuriser la cohérence et garantir un usage opérationnel durable. Participer à l’exploration de données complexes et à l’industrialisation des processus d’analyse. Soutenir le management dans la résolution des enjeux métiers via l’analyse de données passées. Stack technique Stack principale à maîtriser Splunk Dashboarding Splunk ITSI Data Analyse
Offre premium
Freelance
CDI

Offre d'emploi
INGENIEUR DE PRODUCTION RUN et BUILD – AIX EN PROVENCE H/F

Publiée le
Apache Kafka
CFT (Cross File Transfer)
Control-M

3 ans
45k-55k €
450-470 €
Aix-en-Provence, Provence-Alpes-Côte d'Azur
Télétravail partiel
Nous cherchons à compléter notre équipe d ’Ingénieur de production Run et Build confirmé (H/F) chez notre client, mission de 3 ans basée à proximité d’Aix-en-Provence. Au sein de l’équipe infrastructure composée de 20 personnes, vos missions consisteront notamment à : Déployer des applications en Pre production et Production au sein d’un périmètre sensible à haut Niveau de Sécurité. Concevoir et réaliser les changements complexes afin d'assurer la disponibilité et de la continuité de service du SI. Participer au PRA ou PRI. Réaliser les migrations et montée en version Evaluer la criticité de chaque application. Analyser et gérer les incidents de niveau 2 et 3. Assurer le MCO et MCS Superviser les ordonnanceurs Configurer les certifications SSL Veiller au maintien de la sécurité opérationnelle Assurer les MEP Optimiser les métriques applicatives et les Dashboard en place Participer au Reporting des indicateurs applicatifs Rédiger et mettre à les documents techniques et les procédures d’exploitation Alimenter et faire respecter le référentiel de connaissance et de bonnes pratiques, MAJ du référentiel documentaire. Les attendus: Plan d’opération : Document détaillant la stratégie d'intégration des systèmes et applications en production Scripts d’exploitation : Développement de scripts et de procédures pour automatiser l'exploitation des applications. Documentation technique : Dossier d'exploitation des applications et maintien du dossier d'architecture technique. Tests d'intégration : Rapports sur les tests effectués pour valider le bon fonctionnement des applications en production. Analyse des incidents : Rapports sur les problèmes rencontrés lors de l'exploitation et les solutions apportées. Documentation : Rédaction de documentation technique et les bonnes pratiques suivies. Rythme = 2,5 jours Télétravail et 2,5 jours Présentiel – 1 er mois en Présentiel
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
Freelance
CDI

Offre d'emploi
Ingénieur Poste de Travail

Publiée le
Intune
Objet de stratégie de groupe (GPO)
SCCM

3 ans
Paris, France
Télétravail partiel
Nous recherchons un Ingénieur Poste de Travail expérimenté pour intégrer un environnement Grand Compte. Vous serez le garant de la disponibilité, de l’évolution et de la conformité du parc informatique. Votre rôle combinera l’ingénierie système pure (SCCM) et l’exploitation de données (Power BI / Splunk) pour piloter la performance du parc. Vos responsabilitésIngénierie SCCM (MECM) & Mastering Cycle de vie des Masters : Maintenance évolutive et création de masters standardisés (Build & Capture). Ingénierie des Task Sequences (TS) : Création, mise à jour et optimisation des séquences de tâches ; gestion avancée des scripts et packages. Infrastructure de déploiement : Mise à jour des images de boot WinPE et gestion des points de distribution (DP). Gestion du matériel : Intégration de nouvelles gammes de machines, gestion des drivers (packages et injection) et configuration BIOS via CCTK. Conformité & Reporting SCCM : Création de requêtes (Query) et de lignes de base de configuration (DCM). Gestion des Updates & Drivers Administration du Third-Party Software Update Catalogs (catalogues constructeurs Dell, HP). Pilotage des Software Update Groups (SUG) pour le déploiement automatisé des drivers et firmwares. Data & Observabilité Power BI : Conception de rapports et dashboards pour le suivi précis des campagnes de déploiement. Splunk : Intégration de nouvelles sources de données et création de tableaux de bord pour le suivi des correctifs et la résolution d'incidents.
Offre premium
Freelance

Mission freelance
Expert DFIR (Digital Forensics & Incident Response) – CyberDefense

Publiée le
Cybersécurité

12 mois
700-750 €
Paris, France
Télétravail partiel
🚨 Mission principale Vous interviendrez au sein de l’équipe CyberDefense pour gérer et investiguer les incidents de cybersécurité, réaliser des analyses forensic, contribuer aux activités de threat hunting et participer à l’amélioration des capacités DFIR. Vous serez en lien direct avec le SOC, les CERT/CSIRT et les parties prenantes internationales. 🛠️ Compétences techniques clés DFIR sur Windows et Linux SIEM (Splunk, QRadar, etc.) Protocoles réseau (TCP/IP, DNS, HTTP…) Scripting (Python, PowerShell) Connaissance des vulnérabilités et méthodologies d’attaque
Freelance

Mission freelance
Chef de projet Cyber F/H

Publiée le

Orvault, Pays de la Loire
Au sein de l'équipe Sécurité des Systèmes d'Information (SSI) d'un groupe leader en intérim au dimensionnement mondiale (17 pays), vous jouerez un rôle central dans la gestion et la coordination des projets cybersécurité. L'ambition : renforcer la posture de sécurité de l'entreprise tout en garantissant la maîtrise des risques et la conformité réglementaire. En tant que Chef de Projet Cybersécurité H/F, vous êtes en charge du pilotage complet des initiatives sécurité sur votre périmètre de responsabilité, en assurant leur réussite, leur suivi rigoureux et leur alignement avec les objectifs stratégiques de la DSI. Vos principales responsabilités : - Pilotage de projets cybersécurité : Coordination des projets sécurité, définition des plannings, gestion des ressources et respect des délais. - Suivi et analyse des indicateurs clés : Construction, collecte et suivi des KPI liés à la performance et à la conformité des dispositifs de sécurité. - Analyse et optimisation des processus : Identification, formalisation et amélioration des processus de sécurité pour renforcer l'efficacité opérationnelle. - Reporting et aide à la décision : Élaboration de reportings clairs et synthétiques destinés à l'aide à l'arbitrage des priorités et à la gestion des risques. - Interface avec les équipes SSI et métiers : Communication régulière avec les parties prenantes techniques et fonctionnelles pour assurer la bonne compréhension des enjeux et la bonne conduite des projets. Vous justifiez d'une expérience significative d'au moins 3 ans dans la gestion de projets dans le domaine de la cybersécurité, et possédez une forte appétence pour le management transverse en particulier. À l'aise avec ServiceNow et Splunk, vous pilotez des projets cyber en mode agile, en lien étroit avec le RSSI, la DSI et leurs équipes. Vous savez analyser des données et indicateurs pour produire des tableaux de bord pertinents. Vous êtes rigoureux(se), organisé(e) et avez un sens aigu de la communication et de la coordination. Vous êtes capable de gérer plusieurs projets en parallèle tout en gardant une vision stratégique des priorités. EBIOS GESTION DE PROJETS SPLUNK ISO 27001 SERVICE NOW ISO 27005
Freelance

Mission freelance
Gestion des incidents Cyber et Analyste SIEM Elastic

Publiée le
Cybersécurité
Security Information Event Management (SIEM)

3 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes
Voici les compétences techniques indispensables pour répondre efficacement à ce besoin : 1. Analyse d'Incidents et Investigation (DFIR) Puisque vous devrez investiguer des alertes du SOC et du CERT, vous devez maîtriser : Analyse de logs : Savoir lire et corréler des logs provenant de sources variées (systèmes Windows/Linux, Proxies, Pare-feu, EDR). Levée de doute : Capacité à distinguer un "Faux Positif" d'une menace réelle. Remédiation : Connaître les mesures d'urgence pour isoler une machine ou bloquer un compte compromis. 2. SIEM et SOC Applicatif Le poste mentionne spécifiquement le SOC Applicatif en complément de l'infra : Maîtrise d'un outil SIEM : (ex: Splunk, Sentinel, QRadar ou ELK). Savoir créer des requêtes de recherche et interpréter des tableaux de bord. Logique "Métier" : Comprendre les scénarios de fraude ou d'exfiltration de données spécifiques aux applications (et pas seulement aux virus classiques). 3. Sécurité Réseau et Flux Une part importante (10%) concerne la validation des ouvertures de flux : Firewalling : Compréhension des règles de filtrage (IP source/destination, ports, protocoles). Filtrage Web : Connaissance des mécanismes de Proxy et Reverse Proxy. Protocoles : Maîtrise du modèle OSI, TCP/IP, DNS, HTTP/HTTPS. 4. Gouvernance Opérationnelle et Contrôle Analyse de conformité : Savoir si une demande d'utilisateur dévie de la PSSI (Politique de Sécurité des Systèmes d'Information). Gestion des exceptions : Capacité à évaluer le risque d'une dérogation (ex: un utilisateur qui demande un accès spécifique hors norme). Contrôles de 1er niveau : Vérifier que les correctifs sont appliqués ou que les accès sont bien revus périodiquement. Résumé des compétences clés (Hard Skills) DomaineCompétences attenduesOutils de détection SIEM (Splunk/Sentinel), EDR (Crowdstrike/Defender), IDS/IPS. Réseau Fortinet, Checkpoint, Cisco, F5, Protocoles réseau. Systèmes Administration de base Windows (AD) et Linux. Standards MITRE ATT&CK, OWASP (pour le SOC Applicatif).
Freelance

Mission freelance
Consultant Sécurité Cloud Azure – WAF, Proxy & Gouvernance SSI (N3)

Publiée le
Azure
Terraform
Web Application Firewall (WAF)

12 mois
500-630 €
Île-de-France, France
Contexte de la mission Dans le cadre de la reprise et de la sécurisation d’un tenant Cloud Public Azure existant, le client souhaite renforcer sa gouvernance de la sécurité réseau et industrialiser l’administration de ses solutions de protection périmétrique. La mission s’inscrit dans un contexte de montée en maturité SSI, avec des enjeux forts autour de la protection des flux applicatifs exposés, de la détection et du traitement des alertes de sécurité, ainsi que de la standardisation des pratiques via l’Infrastructure as Code. Le consultant interviendra au sein des équipes Sécurité et Réseaux afin de définir, mettre en œuvre et piloter les politiques de sécurité WAF Azure natif et Proxy Cloud McAfee, tout en assurant la cohérence avec les référentiels SSI et les exigences réglementaires. Objectifs de la mission Administrer et sécuriser les solutions WAF Azure et Proxy Cloud McAfee dans un environnement Azure existant Définir et formaliser les politiques et stratégies de sécurité réseau adaptées aux enjeux métiers Améliorer la détection, l’analyse et le traitement des alertes de sécurité réseau Industrialiser les configurations via Terraform Structurer la gouvernance des alertes de sécurité (cycle de vie, priorisation, remédiation) Produire et maintenir la documentation d’architecture et d’exploitation Principales responsabilités Définition et mise en œuvre des politiques de sécurité WAF Azure et Proxy McAfee Analyse des alertes de sécurité réseau (WAF / Proxy) et mise en place de règles de blocage en coordination avec les équipes Réseaux et Sécurité Développement et maintenance de scripts de mise à jour et de configuration via Terraform Mise en place de reportings et tableaux de bord de sécurité (Splunk) Définition d’un processus de gestion des alertes de sécurité réseau (N2/N3, cycle de vie, escalade, clôture) Contribution aux revues de sécurité, audits et tests d’intrusion Suivi des plans de remédiation et réduction des risques Rédaction et mise à jour des documents d’architecture, schémas et procédures d’exploitation Enjeux clés Sécurisation des applications exposées sur le Cloud Public Réduction des risques cyber et amélioration du niveau de conformité Homogénéisation et automatisation des pratiques de sécurité Amélioration de la visibilité et de la réactivité face aux incidents de sécurité Livrables attendus Politiques et règles de sécurité WAF / Proxy Scripts Terraform documentés Tableaux de bord et reportings Splunk Processus de gestion des alertes de sécurité réseau Documentation d’architecture et procédures d’exploitation Contributions aux audits et revues de sécurité
CDI

Offre d'emploi
Administrateur Solutions de Sécurité (F/H)

Publiée le

35k-46k €
Nantes, Pays de la Loire
Administrateur Solutions de Sécurité (F/H) - Nantes Nous recherchons un Administrateur Sécurité (F/H) pour assurer l'exploitation et l'administration des plateformes transverses : infrastructures d'administration (SERBERE, Back Office, TELEXX), Plateforme de Services Mutualisée et solution d'accès externe (SASIA), de notre client à Nantes. 🔐 Vos missions Assurer l'exploitation quotidienne des plateformes de sécurité et veiller à leur disponibilité, performance et conformité. Administrer les firewalls, VPN et solutions d'accès (Fortigate, Juniper SRX, Stormshield, The Green Bow). Garantir la qualité des services, la fiabilité des données et la continuité de service. Gérer les incidents N1/N2 via les outils internes (GDI / GDP). Maintenir les référentiels à jour et contribuer à l'amélioration continue des environnements. Participer à l'automatisation (API, Ansible, Python) et au suivi via Splunk / Kibana.
Freelance

Mission freelance
DEVELOPPEUR PYTHON ORIENTE CYBER

Publiée le
Cross-site scripting (XSS)
Pentesting
Python

12 mois
400-600 €
Paris, France
Télétravail partiel
🎯 Missions & expertise attendue : Analyse et gestion des vulnérabilités Très bonne maîtrise des attaques Web : XSS (Cross-Site Scripting) SQL Injection CSRF RCE Investigation de compromissions d’applications Web Expérience avec des WAF (F5, Imperva, Cloudflare, Akamai…) Excellente connaissance de l’ OWASP Top 10 🧑‍💻 Compétences techniques clés : Sécurité applicative Drupal : Compréhension des failles CMS Analyse de modules vulnérables Développement Python orienté objet : Scripts d’automatisation Analyse de logs Création d’outils de détection Capacité à lire et comprendre du code ( PHP / Python / JS ) Connaissances SIEM / SOC / CERT : Splunk, Elastic, QRadar Bonne compréhension des flux Web & API
Freelance

Mission freelance
[FBO] Ingénierie cybersécurité expertise SOAR - Montpellier - 1182

Publiée le

4 mois
300-435 €
Montpellier, Occitanie
Télétravail partiel
Les Missions : Intégrer une équipe d'experts dédiée à la création de produits de sécurité opérationnelle et de solutions pour anticiper les menaces. Le rôle sera crucial dans la transformation de notre capacité de réponse aux incidents. Evoluerer en tant qu’expertise sur la plateforme SOAR (Security Orchestration, Automation, and Response) et le moteur de l'automatisation. Le profil recherché a une expérience de minimum 3 à 5 ans dans le domaine de la Sécurité Opérationnelle, avec une expérience significative dans le déploiement et l'exploitation d'une solution SOAR. Construire et faire évoluer notre plateforme SOAR : • Conception et Déploiement : Participer au choix, à la conception et au déploiement de notre solution SOAR (ex: Shuffle.io, Cortex XSOAR, Splunk Phantom, D3 Security, etc.). • Intégration : Réaliser l'intégration technique de la plateforme SOAR avec les autres outils de sécurité (SIEM, EDR, Threat Intelligence, pare-feux, solutions IAM, etc.). • Maintenance : Assurer la haute disponibilité, la résilience et l'évolution technique de la plateforme SOAR. Automatiser et Optimiser la Réponse aux Incidents : • Automatisation de Playbooks : Proposer, développer et maintenir des playbooks d'automatisation pour les cas d'usage sécurité (triage des alertes, enrichissement des données, confinement, réponse aux menaces courantes). • Orchestration : Orchestrer les actions entre les différents outils de sécurité pour réduire les délais de détection et de réponse. • Pilotage de la performance : Mesurer et optimiser le taux d'automatisation et l'efficacité des playbooks pour libérer du temps aux analystes du SOC. • Culture de l'Innovation et IA/DevOps • Intelligence Artificielle : Explorer et proposer l'intégration de capacités basées sur l'IA (Machine Learning, LLM) pour améliorer la classification des alertes, la chasse aux menaces (Threat Hunting) et l'aide à la décision des analystes. • Pratiques DevOps SecDevOps : Appliquer les meilleures pratiques DevOps (CI/CD, Infrastructure as Code) pour la gestion des playbooks et des connecteurs (versioning, tests automatisés, déploiement continu). Compétences Techniques : • SOAR : Expertise Impérative. Expérience avec au moins une plateforme (Shuffle.io, Cortex XSOAR, Splunk Phantom, Swimlane, etc.). • Scripting / Code : Développement de playbooks, scripts d'intégration et connecteurs. • DevOps / CI/CD : Bonnes connaissances de Git, GitLab (CI/CD), Kubernetes (un plus), Docker, Ansible. • Sécurité Opérationnelle : Solides connaissance du domaine et notamment autour du SOC, du VOC et de la réponse sur incidents. Compétences Comportementales : • Capacité d'Innovation : Forte appétence pour les nouvelles technologies, notamment l'Intelligence Artificielle appliquée à la sécurité. Type de projet (support / maintenance / implementation /…) : Build & Run Type de prestation (Client / Hybrid / Remote) : Hybrid ombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : 3j consécutifs toutes les 3 semaines sur Montpellier
Freelance

Mission freelance
Ingénieur SecOps (H/F)

Publiée le
AWS Cloud
Azure
Endpoint detection and response (EDR)

1 an
400-480 €
Paris, France
Tâches à réaliser : Gérer le flux d’alertes de sécurité : qualification, priorisation, coordination des actions de réponse. Analyser les événements issus des outils de détection (Splunk, Cybord, Defender, Sentinel, Azure, etc.). Maintenir et améliorer les playbooks d’incident et la couverture de détection. Produire des rapports hebdomadaires et mensuels sur les incidents et tendances. Être l’interface entre le RSSI et le département infrastructure. Superviser les scans de vulnérabilités (On-prem et Cloud), suivre leur cycle de vie et planifier les corrections. Maintenir un tableau de bord global du niveau de sécurité. Définir et appliquer les politiques de hardening système et applicatif. Assurer la conformité aux standards internes et externes, réaliser des audits de configuration. Créer et maintenir des requêtes KQL dans Microsoft Defender / Sentinel. Développer des détections spécifiques et intégrer de nouvelles sources de logs. Assurer une veille permanente sur les menaces et technologies de sécurité. Proposer et piloter des projets d’améliorati on de la posture de sécurité. Contribuer à la sensibilisati on et à la culture sécurité des équipes.
45 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous