Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 29 résultats.
Freelance

Mission freelance
Analyste SOC N3

TDS
Publiée le
Akamai Kona Site Defender
Endpoint detection and response (EDR)
Kibana

1 an
500-550 €
Issy-les-Moulineaux, Île-de-France
🎯 Objectif global Renforcer la cybersécurité en apportant une expertise technique avancée (niveau N3) sur la protection applicative (Akamai) et les endpoints (EDR/XDR), tout en améliorant la détection et la réponse aux incidents. 🧰 Environnement technique Sécurité périmétrique : Akamai (WAF, Anti-Bot, DDoS) Endpoint security : Tehtris, Trellix Supervision & analyse : Splunk (SIEM), Kibana, Power BI Infrastructure : Cloud + on-premise, applications exposées Internet 🚀 Principales missions 1. Expertise & SOC N3 Investigations avancées sur incidents complexes Support technique expert sur Akamai et EDR 2. Amélioration de la sécurité Optimisation des règles WAF, Anti-Bot, DDoS, EDR Renforcement des capacités de détection 3. Intégration & onboarding Sécurisation des nouvelles applications Intégration dans les outils existants (Akamai, SIEM, EDR) 4. Coordination technique Collaboration avec SOC, architectes, équipes IT et métiers Alignement sécurité ↔ besoins business 5. Réduction du risque cyber Prévention, détection et réponse aux attaques Sécurisation des systèmes critiques 🧠 Compétences clés Fonctionnelles Analyse des besoins métiers → traduction en exigences sécurité Gestion d’incidents complexes Coordination multi-équipes Reporting, documentation, pilotage Communication (y compris vulgarisation) Techniques Akamai (forte expertise) : WAF, DDoS, bot protection, analyse d’attaques EDR/XDR (Tehtris, Trellix) : détection, investigation, réponse SIEM (Splunk) : requêtes, corrélation, dashboards Kibana / Elastic : analyse de logs Power BI : reporting et KPI sécurité Threat hunting & MITRE ATT&CK 📦 Livrables attendus Procédures et processus Plans d’action Rapports d’incident et d’investigation Documentation technique Tableaux de bord et reporting 🧭 Rôle dans l’organisation Référent technique sur son périmètre Pilotage des sujets sécurité (Akamai, EDR, SIEM) Coordination des équipes Contribution à l’amélioration continue
Freelance

Mission freelance
Analyste SOC / Sécurité Applicative

Groupe Aptenia
Publiée le
CyberSoc

1 an
500-660 €
Île-de-France, France
Sécurité applicative : gestion des dérogations, surveillance des WAF/API/IAM, pilotage des incidents sur les plateformes de production et collaboration avec les devs pour les correctifs. Détection & analyse : supervision des alertes (SIEM, EDR, XDR…), qualification des incidents, tuning des règles de corrélation, investigation dans les logs (kill chain) et veille CTI/MITRE ATT&CK. Réponse aux incidents : pilotage des investigations forensics, confinement/éradication/remédiation, gestion de crise, post-mortems et recommandations. Gestion des vulnérabilités : scans, priorisation des failles critiques, accompagnement des équipes dans la correction et contribution aux projets de renforcement de l'infra. Amélioration continue : évolution des processus SOC, rédaction et maintenance des playbooks, standardisation des pratiques.
CDI

Offre d'emploi
Analyste SOC H/F

HAYS France
Publiée le

35k-40k €
Strasbourg, Grand Est
Les missions sont les suivantes : Qualifier les incidents remontés par les différentes solutions du SOC Mener les investigations associées et le suivi des incidents en apportant votre expertise sur leur traitement en équipe ; Communiquer avec les clients sur les alertes et incidents Construire et maintenir une relation avec nos clients et partenaires. Remédier, renforcer, durcir les systèmes d'information vulnérables ou impactés Automatiser et adapter les règles de détection pour l'ensemble des clients SOC ; Documenter les bases de connaissances et procédures de traitement SOC ; Alimenter nos sources et solutions
Freelance

Mission freelance
Analyste SOC

Sapiens Group
Publiée le
Cortex XSOAR
Splunk

12 mois
500-550 €
Île-de-France, France
Missions principales1. Surveillance et traitement des événements de sécurité Supervision continue des alertes et événements de sécurité Qualification, triage et priorisation des incidents Analyse initiale et enrichissement des alertes de sécurité 2. Analyse et investigation avancée Analyse approfondie des incidents de sécurité Investigation technique sur les compromissions potentielles Corrélation des événements issus de différentes sources 3. Gestion et coordination des incidents Coordination avec les équipes techniques (IT, cloud, réseau, sécurité) Suivi de la résolution des incidents jusqu’à leur clôture Accompagnement à la remédiation et recommandations de durcissement 4. Amélioration continue de la détection Optimisation des règles de corrélation et de détection Contribution à l’amélioration des capacités de surveillance SOC Industrialisation des cas d’usage de détection 5. Threat intelligence et veille Recherche proactive de menaces avancées (Threat Hunting) Veille sur les vulnérabilités, attaques et TTPs émergents Enrichissement des bases de connaissance de menaces 6. Reporting et communication Rédaction de rapports d’incidents Production d’indicateurs de sécurité (KPI / KRI) Reporting de l’activité opérationnelle SOC Stack technique Vous évoluez dans un environnement SOC moderne basé sur les outils suivants : Case management & investigation : TheHive Orchestration d’analyse : Cortex Threat intelligence : MISP, OpenCTI SIEM & analyse de logs : Splunk (≈ 600 Go/jour avec ES) DevOps & collaboration : GitLab, Mattermost Automatisation / SOAR : n8n Sécurité offensive contrôlée : serveurs de phishing (simulation et détection) Détection réseau : sondes Gatewatcher Livrables attendus Rapports d’incidents documentés et exploitables Tableaux de bord et indicateurs SOC Règles de détection optimisées Procédures d’analyse et de réponse aux incidents Contributions à la base de connaissance des menaces
CDI
Freelance

Offre d'emploi
Analyste SOC H/F

Le Groupe SYD
Publiée le
Réseaux

12 mois
30k-33k €
320-370 €
Nantes, Pays de la Loire
🌟 Quel sera ton poste ? 🌟 💼 Poste : Analyste SOC H/F 📍 Lieu : Nantes (44) 🏠 Télétravail : À définir selon l’organisation 📝 Contrat : Freelance 👉 Contexte client : Tu rejoins un grand acteur national du secteur des services et de la banque , au sein d’un centre opérationnel de sécurité (SOC) dédié à la supervision 24/7 des infrastructures critiques. L’environnement est complexe, fortement sécurisé et multi‑technologies , couvrant des périmètres Réseaux, Sécurité, Systèmes et Services applicatifs. L’enjeu principal est d’assurer la détection, l’analyse et le traitement des incidents de sécurité , tout en garantissant la continuité de service. En tant qu’ Analyste SOC , tu interviens dans un contexte de supervision continue et tu auras pour missions de : Assurer la supervision 24/7 des infrastructures Sécurité, Réseaux, Systèmes et Applicatives . Analyser les événements de sécurité : diagnostic, évaluation des impacts et qualification avant ouverture d’incident. Qualifier, traiter et résoudre les incidents de sécurité de niveau 1 , en lien avec les opérateurs et équipes de maintenance. Appliquer les procédures et schémas d’escalade en fonction de la criticité des alertes. Réaliser des opérations réseaux et services en heures ouvrées et assurer les interventions N1 en HNO . Participer à la prise d’appels utilisateurs en cas de débordement du centre d’appels. Contribuer à la mise en œuvre et au maintien des Plans de Reprise d’Activité (PRA) dans un contexte 24/7. 🧰 Stack technique : Réseaux, Sécurité, supervision 24/7, gestion d’incidents, processus ITIL, infrastructures réseaux et systèmes, environnements de sécurité
CDI
Freelance

Offre d'emploi
Analyste SOC - F/H

AIS
Publiée le

1 mois
28k-32k €
160-320 €
Nantes, Pays de la Loire
🎯 MISSIONS : Intégré(e) aux équipes d'un de nos clients grand compte, vos missions seront les suivantes : - Supervision des équipements, des fonctionnalités et des processus des infrastructures de Sécurité, Réseaux, Systèmes et Services et Services Applicatifs en 24/7 - Réaliser l'ensemble des analyses des évènements remontés, diagnostics, évaluation d'impacts et qualifications préalables à l'ouverture d'incidents - Qualifier et traiter les incidents de sécurité - Gérer la résolution des incidents de 1er niveau en relation avec les opérateurs et les équipes de maintenance - Mettre en oeuvre et appliquer les schémas d'escalades selon les processus définis et la criticité des alertes - Réaliser des opérations pour le réseau et les services en HO - Assurer la réalisation des opérations de 1er niveau à effectuer en HNO - Assurer la prise d'appels en débordement du Centre d'Appels Utilisateurs - Assurer la mise en oeuvre des Plans de Reprise d'Activité en 24/7 Environnement technique : - Réseau - Sécurité
Freelance

Mission freelance
Analyst SOC

ENOV-IT
Publiée le
Endpoint detection and response (EDR)
Security Information Event Management (SIEM)

8 mois
210-400 €
Toulon, Provence-Alpes-Côte d'Azur
Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Analyste SOC avec une première expérience réussite d'au moins 1 an Profil doit être habilitable Analyste SOC N1/N2 investigation d'incident utilisation d'SIEM Compétences : SIEM EDR SOC Investigation Compétences clés : Important - SIEM - EDR 100% présentiel Compétences clés : Important - SIEM - EDR
CDI

Offre d'emploi
[Analyste SOC] H/F

CONSORT GROUP
Publiée le

92800, Puteaux, Île-de-France
Chaque moment compte. Surtout ceux que vous vivez à fond. Bienvenue chez Consort Group. Consort Group accompagne depuis plus de 30 ans les entreprises dans la valorisation de leurs données et infrastructures. Elle s’appuie sur deux leaders, Consortis et Consortia, et place l’humain et la responsabilité sociétale au cœur de ses valeurs. C’est votre future équipe Les équipes de Consortis sont au cœur des enjeux actuels de Cybersécurité, Virtualisation & Cloud, Systèmes, Réseaux et Télécom, ainsi que sur les environnements Digital Workplace. Les compétences RPA et DevOps viennent renforcer ces offres pour accélérer l’agilité et l’efficacité opérationnelle des services délivrés. [Analyste SOC] H/F C’est votre mission Vous êtes passionné·e par la cybersécurité et la gestion des incidents ? Ce poste est fait pour vous. En tant qu’ Analyste SOC Senior , vous êtes responsable de la surveillance, de la détection et de la réponse aux incidents de sécurité, tout en contribuant à l’évolution des capacités SOC : Côté build : Piloter des projets techniques SOC (SIEM, EDR, SOAR, sécurité cloud) Définir et améliorer les stratégies de détection Automatiser les workflows SOC (playbooks, procédures) Participer à l’amélioration continue des outils et processus SOC Contribuer aux analyses de risques et aux revues sécurité projets Côté run : Assurer la surveillance et l’analyse des alertes de sécurité Investiguer et répondre aux incidents (qualification, remédiation, coordination) Optimiser les alertes SOC (réduction des faux positifs) Coordonner les équipes IT, sécurité et prestataires Produire la documentation (procédures, REX) Participer aux astreintes SOC C’est votre parcours Vous avez au moins 5 à 8 ans d’expérience en cybersécurité, dont une expérience significative en SOC ou CSIRT. Vous aimez investiguer, automatiser et améliorer les dispositifs de sécurité sans jamais cesser d’innover. Vous recherchez un environnement structuré, international et exigeant. C’est votre expertise SIEM : Splunk EDR / SOAR Sécurité réseau : firewalls, proxy Environnements Microsoft : Active Directory, O365, Azure Cloud : AWS Scripting : Python, Bash C’est votre manière de faire équipe Esprit d’analyse et capacité d’investigation Autonomie et rigueur Capacité à coordonner plusieurs interlocuteurs Bon relationnel et communication Anglais professionnel C’est notre engagement Chez Consort Group, vous êtes un·e expert·e qu’on accompagne pour que chaque mission devienne une étape qui compte. Un onboarding attentif et humain Une vraie proximité managériale Des formations accessibles en continu Des engagements concrets : inclusion, égalité, solidarité Un package RH complet : mutuelle, carte TR, CSE, prévoyance Une culture du feedback et des projets qui font sens C’est clair Le process de recrutement : Un premier échange téléphonique avec notre team recrutement Un entretien RH ainsi qu’un échange métier avec un.e ingénieur.e d’affaires Un échange technique avec un.e de nos Un dernier point avec votre futur.e manager Et si on se reconnaît : on démarre ensemble C’est bon à savoir Lieu : Île-de-France, Puteaux Contrat : CDI Télétravail : Hybride selon mission Salaire : 60K€ – 65K€ brut annuel Famille métier : Cybersécurité / SOC
CDI
Freelance

Offre d'emploi
Consultant Sécurité Réseaux / Analyste SOC H/F

Le Groupe SYD
Publiée le
Intune

12 mois
40k-42k €
400-420 €
Nantes, Pays de la Loire
🌟 Quel sera ton poste ? 🌟 💼 Poste : Consultant Sécurité Réseaux / Analyste SOC H/F 📍 Lieu : Angers (49) 🏠 Télétravail : 1 jour par semaine 📝 Contrat : Mission longue (jusqu’à fin 2026) 👉 Contexte client : Tu rejoins un acteur national majeur du secteur agro‑industriel , au sein d’une DSI fortement orientée cybersécurité et protection des infrastructures critiques. En tant que Consultant Sécurité Réseaux / SOC , tu interviens sur des projets structurants de cybersécurité, au croisement des équipes réseaux, cyber, éditeurs et intégrateurs. Tu auras pour missions de : Piloter des POC de solutions NDR , analyser les résultats et accompagner le choix technique. Déployer la solution retenue, l’ intégrer au SOC et assurer le passage en RUN . Mettre en œuvre la sécurisation des accès Wi‑Fi mobiles et des équipements. Réaliser le durcissement des infrastructures réseaux (switchs, standards de sécurité). Contribuer à la sécurisation des flux et protocoles réseaux . Travailler en coordination avec les équipes cyber, réseaux, éditeurs et intégrateurs . Documenter les solutions mises en place et accompagner leur mise en production . 🧰 Stack technique : Sécurité / SOC : SOC, supervision et traitement des alertes, NDR (Vectra AI, Darktrace, ExtraHop) Réseaux : Réseaux LAN/WAN, switchs managés, Wi‑Fi sécurisé, 802.1X, NAC Durcissement & conformité : Hardening CIS, sécurisation des infrastructures réseaux Gestion des accès & postes : Intune, contrôle des équipements et des accès mobiles Sécurisation des flux & protocoles : Deep SSL Inspection, DNSSEC, RadSec Architecture & environnements : Micro‑segmentation, environnements critiques multi‑sites
CDI

Offre d'emploi
ANALYSTE SOC CONFIRME

IBSI
Publiée le
CyberSoc
Cybersécurité
OSINT

55k-65k €
Marseille, Provence-Alpes-Côte d'Azur
Recherchons pour un CDI, un Analyste SOC confirmé, 3/5 ans d’expérience sur un poste similaire. Le candidat devra habilité ou habilitable Poste situé dans le sud est de la France. Détection, Analyse et qualification du risque Mise en place et suivi des actions de remédiation Supervision, recherche active de menaces Mise en place, modification de règles de détection (Threat Intelligence) Analyse de mails et de contenu Intégration, tests et exploitation de nouveaux paramètres Modification ou création de règles de détection MCO Veille technologique Compétences demandées : Bonne connaissance des environnements SOC, Bonne expérience SIEM SPLUNK Niveau de compétence: Threat hunting Confirmé Threat Intelligence, OSINT, SOCMINT Confirmé SPLUNK Confirmé RGPD Confirmé
Freelance

Mission freelance
Analyste SOC N1/N2 - SPLUNK (H/F)

Insitoo Freelances
Publiée le
Cybersécurité
Endpoint detection and response (EDR)
Splunk

2 ans
350-400 €
Toulon, Provence-Alpes-Côte d'Azur
Basée à Lille, Lyon, Nantes, Grenoble, Marseille, Paris et Bruxelles, Insitoo Freelances est une société du groupe Insitoo, spécialisée dans le placement et le sourcing des Freelances IT et Métier. Depuis 2007, Insitoo Freelances a su s’imposer comme une référence en matière de freelancing par son expertise dans l’IT et ses valeurs de transparence et de proximité. Actuellement, afin de répondre aux besoins de nos clients, nous recherchons un Analyste SOC N1/N2 (H/F) à Toulon, France. Contexte : Nous recherchons un Analyste SOC (N1/N2) . Intégré au centre opérationnel de sécurité, votre rôle sera de détecter, d'analyser et de qualifier les événements de sécurité afin de protéger les actifs critiques de l'organisation. Les missions attendues par le Analyste SOC N1/N2 (H/F) : Surveillance et Détection : Monitorer les alertes de sécurité via les outils de détection en place. Analyse et Qualification : Investiguer les incidents (levée de doute, analyse de faux positifs) et qualifier le niveau de criticité. Réponse aux incidents : Accompagner les équipes opérationnelles dans l'endiguement des menaces et proposer des mesures de remédiation. Amélioration continue : Participer à l'optimisation des règles de corrélation du SIEM et à la mise à jour des playbooks d'incidentologie. Reporting : Documenter les analyses et contribuer au suivi des indicateurs de performance (KPI). Compétences SIEM SPLUNK EDR SOC Investigation 2 ANS D'EXPERIENCE MINIMUM
Freelance

Mission freelance
ANALYSTE SOC N3

Groupe Aptenia
Publiée le
Azure Active Directory (AD) Connect
Cortex XSOAR
Qualys

6 mois
400-600 €
Paris, France
Missions principales 🔍 Détection & Threat Hunting Élaboration et optimisation des use cases dans le SIEM. Réalisation d’activités de threat hunting en s’appuyant sur le framework MITRE ATT&CK. Analyse des signaux faibles et mise en place de détections avancées. 🚨 Réponse aux incidents (Niveau 3) Pilotage des incidents critiques (ransomware, compromission Active Directory, exfiltration de données). Coordination des actions de containment et de remédiation. Support technique avancé aux équipes SOC L1/L2. ⚙️ Engineering & amélioration continue Optimisation des règles de détection pour réduire les faux positifs. Contribution à l’automatisation via SOAR et playbooks. Amélioration continue de la couverture et de l’efficacité des détections. 👥 Leadership & coordination Référent technique au sein du SOC. Encadrement et mentoring des analystes. Interface avec le CERT, les équipes IT, cloud et métiers.
Freelance

Mission freelance
ANALYSTE SOC N2/Automatisation

Groupe Aptenia
Publiée le
CyberSoc

6 mois
400 €
Île-de-France, France
Analyse & traitement des incidents de cybersécurité N2 Automatisation de la création et du suivi des tickets (ServiceNow, Jira). Développement de scripts et pipelines d’automatisation (Python prioritaire). Intégration avec les outils Cloud, monitoring, ETL et ITSM via API (REST/GraphQL). Industrialisation et automatisation des rapports KPI, SLA, incidents. Création de tableaux de bord (Power BI, Grafana, ELK).Intégration & DevOps Mise en place et maintenance de chaînes CI/CD (GitHub Actions, GitLab, Jenkins, Azure DevOps).
CDI

Offre d'emploi
Analyste SOC N3 - Expert Akamai & EDR (H/F)

UMANTIC
Publiée le

60k-70k €
Issy-les-Moulineaux, Île-de-France
Le contexte Dans le cadre du renforcement du dispositif de cybersécurité d'un grand compte du secteur bancaire et services, nous recherchons un Analyste SOC N3 expert sur les solutions de protection applicative Akamai et les solutions EDR/XDR. Vous interviendrez au sein d'une équipe SOC structurée (N1/N2/N3), sur un environnement hybride (cloud et on-premise) protégeant des applications et services critiques exposés sur Internet. Vos missions * Apporter une expertise technique N3 lors des investigations avancées sur incidents complexes * Piloter l'onboarding des nouvelles applications vers les dispositifs de protection (Akamai, EDR, SIEM) * Optimiser les configurations des solutions de sécurité (WAF, Anti-Bot, DDoS, EDR) * Développer et tuner les règles de détection et de corrélation * Contribuer aux activités de Threat Hunting et à l'amélioration continue du dispositif * Produire la documentation technique, les rapports d'investigation et les tableaux de bord de pilotage SOC * Coordonner techniquement les échanges avec les architectes sécurité, équipes infrastructure et équipes projets Environnement technique * Sécurité applicative : Akamai (WAF, Anti-Bot, DDoS) * Endpoint Security : Tehtris XDR, Trellix * SIEM & analyse de logs : Splunk (SPL), Elastic / Kibana * Reporting : Power BI * Frameworks : MITRE ATT&CK
Freelance

Mission freelance
Analyste / Ingénieur SOC CrowdStrike

Sapiens Group
Publiée le
CrowdStrike

12 mois
550-600 €
Île-de-France, France
Contexte de la mission Dans le cadre du renforcement de la posture de cybersécurité, la mission consiste à intervenir sur un périmètre complet de la solution CrowdStrike afin d’assurer son exploitation, son optimisation et son implémentation. Le périmètre couvre la gestion et le déploiement des licences suivantes : CrowdStrike Falcon Cloud Security CrowdStrike Falcon Endpoint Protection Enterprise (8 050 endpoints) CrowdStrike Falcon Next-Gen SIEM (ingestion additionnelle : 100 Go/jour + 90 Go/jour pour Falcon Next-Gen SIEM 365) CrowdStrike Falcon Spotlight CrowdStrike Falcon Discover CrowdStrike Falcon Sandbox Identity Threat Protection (en standby) Missions principales 1. Surveillance et traitement des incidents Surveiller en temps réel les événements et alertes de sécurité issus de CrowdStrike. Traiter les incidents de sécurité de niveaux N2 et N3 . Assurer une réponse rapide et adaptée aux alertes critiques. 2. Analyse et investigation Réaliser des analyses approfondies des événements de sécurité. Mener des investigations avancées pour identifier l’origine et l’impact des incidents. Conduire des analyses de threat hunting pour détecter des menaces avancées. 3. Gestion des incidents et coordination Coordonner les actions de remédiation avec les équipes internes (IT, SOC, infrastructure, etc.). Suivre la résolution des incidents jusqu’à leur clôture. Participer à l’amélioration des processus de réponse aux incidents. 4. Optimisation et amélioration continue Améliorer les règles de corrélation et les scénarios de détection. Réduire les faux positifs et optimiser la qualité des alertes. Participer à l’évolution de la configuration de la plateforme CrowdStrike. 5. Reporting et communication Rédiger des rapports d’incidents et des comptes rendus d’activité. Fournir des indicateurs de performance (KPI SOC, volumétrie, temps de traitement, etc.). Présenter les analyses et résultats aux parties prenantes. 6. Veille et cybersécurité proactive Assurer une veille sur les menaces, vulnérabilités et techniques d’attaque. Anticiper les évolutions des menaces et adapter les dispositifs de détection. Contribuer à la posture de sécurité globale de l’organisation. Compétences requises Techniques Expertise confirmée sur la plateforme CrowdStrike Falcon (niveau expert exigé) . Solide expérience en SOC / cybersécurité opérationnelle . Maîtrise de l’analyse d’événements de sécurité et du threat hunting. Bonne connaissance des environnements endpoint, cloud et SIEM. Expérience en investigation d’incidents (N2 / N3).
CDI

Offre d'emploi
Analyste SOC N2/N3 et intégrateur F/H

Centhys
Publiée le

50k-70k €
Vélizy-Villacoublay, Île-de-France
En plus de vos missions d'analyse, vous participerez activement au développement de notre offre SOC, en étroite collaboration avec nos équipes internes et nos clients. Vos principales missions seront donc les suivantes : - Réaliser des investigations avancées lors d'incidents de sécurité (élévation de privilège, APT, compromissions, etc.). - Assurer la réponse à incident : containment, eradication et recovery. - Analyser les journaux, corréler les événements complexes et identifier les patterns d'attaques. - Participer à la création de playbooks et d'outils d'analyse personnalisés. - Développer des règles de détection et des use-cases spécifiques. - Accompagner la mise en place des processus d'escalade et de suivi. - Assurer la mise en place, la gestion et l'optimisation des outils de détection et de réponse aux incidents (SIEM, SOAR, EDR, NDR, etc.). - Contribuer à la formation et à la montée en compétence des analystes N1/N2. - Participer à l'amélioration continue des processus et des outils du SOC. Egalement, vous serez amené à travailler sur différents projets d'intégration. Référence de l'offre : uk58r9uki3

Déposez votre CV

  • Fixez vos conditions

    Rémunération, télétravail... Définissez tous les critères importants pour vous.

  • Faites-vous chasser

    Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.

  • 100% gratuit

    Aucune commission prélevée sur votre mission freelance.

29 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2026 © Free-Work / AGSI SAS
Suivez-nous