Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 2 875 résultats.
Freelance

Mission freelance
Consultant SOC build (H/F) 92

Mindquest
Publiée le
Endpoint detection and response (EDR)
Palo Alto

6 mois
400-550 €
Courbevoie, Île-de-France

Dans le cadre d'un acroissement de ses besoins, notre client recherche un Consultant SOC H/F pour une mission en freelance où il sera amené à collaborer avec les chefs de projets. La durée initiale de la mission est de 6 mois minimum. Vos missions en tant que tel seront de: * Compréhension du besoin métier * Tunning de règles de detection (SIEM) * Création de nouvelles règles de détection * Création/modification de playbooks * Tunning/création de policies EDR * Déploiement d'EDR

Freelance

Mission freelance
Analyste SOC expérimenté

Signe +
Publiée le
Splunk

6 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : Mission d’un an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Surveillance des événements de sécurité et analyse des alertes via SIEM. Investigation des incidents de sécurité et remontée des anomalies critiques. Utilisation et gestion des outils EDR pour la détection et la remédiation. Participation à l’amélioration continue des processus de monitoring et alerting. Compétences techniques : Maîtrise des solutions SIEM (ex : Splunk, QRadar, ArcSight). Expertise en EDR (ex : CrowdStrike, SentinelOne). Capacité à analyser des logs et identifier les incidents de sécurité. Soft skills : Sens de l’analyse et réactivité. Esprit d’équipe et bonne communication avec les équipes IT. Charge estimée : 1 ETP

Freelance

Mission freelance
TEAM LEAD SOC - BELGIQUE

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-690 €
Namur, Belgique

Dans le cadre d'une mission longue durée basée en Belgique (NAMUR) nous sommes à la recherche d'un Team Lead SOC. - TT négociable. 🎯 Profil recherché : Expérience en coordination ou gestion opérationnelle en cybersécurité (SOC, CERT, CSIRT) Bonne connaissance des environnements industriels (OT) et IT critiques Maîtrise des outils de détection, gestion de vulnérabilités, et SIEM Connaissance des standards de cybersécurité et réglementations (NIS2, CyFun) Sens de l’analyse, rigueur, capacité de synthèse et de reporting À l’aise dans les échanges multi-acteurs (technique, métier, institutionnel) 🛠️ Missions principales: Coordonner les activités opérationnelles de cybersécurité (SOC, vulnérabilités, détection) Assurer le lien avec le SOC Digital : intégration journaux, use-cases, alertes Piloter les campagnes de scan de vulnérabilités et le traitement des failles Suivre les incidents : détection, qualification, réponse (avec le SOC et les métiers) Mettre en œuvre les actions de remédiation et suivre les plans d’actions correctifs Participer à la gestion des changements et à l’analyse de risques sécurité Contribuer aux exercices de simulation d’incident (IT/OT) Consolider les indicateurs et produire les rapports de sécurité réguliers

Freelance
CDI

Offre d'emploi
Analyste SOC

AGH CONSULTING
Publiée le
Endpoint detection and response (EDR)
SOC (Security Operation Center)

6 mois
Puteaux, Île-de-France

Contexte de la mission Description de la mission : Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Objectifs et livrables Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service

Freelance

Mission freelance
Analyste SOC Splunk

Cherry Pick
Publiée le
CrowdStrike
Splunk

12 mois
530-580 €
Paris, France

Description de la mission : Le consultant interviendra au sein d'une équipe CyberSOC pour analyser, investiguer et traiter les incidents de sécurité. Il sera chargé de fournir et appliquer des plans de remédiation, de contribuer à l'amélioration continue et à l'optimisation des outils, règles de détection et scripts d'automatisation. Il participera à la mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) afin d'optimiser la couverture de détection. Le consultant assurera une veille sur les menaces et vulnérabilités, participera au partage de renseignements fiables et contextualisés, exécutera des activités régulières de « Threat Hunting » et développera de nouvelles hypothèses de recherche. Il produira des rapports réguliers sur ses activités et maintiendra les bases de connaissances (Confluence, Git, SharePoint). Tâches à réaliser : Analyse, investigation et traitement des incidents de sécurité Fourniture et application de plans de remédiation Amélioration continue et optimisation des outils, règles de détection et scripting pour automatisation Participation et/ou mise en place de projets innovants sur Splunk (RBA, Machine Learning Toolkit) Veille sur les menaces et vulnérabilités, partage de renseignements fiables et contextualisés Exécution de « Threat Hunting » régulier, développement et documentation de nouvelles hypothèses de recherche Production de rapports réguliers sur les activités Maintien des bases de connaissances (Confluence, Git, SharePoint) Compétences requises : Compétences solides sur Splunk (certification PowerUser appréciée) Maîtrise de MITRE DETECT & DEFEND Bonnes connaissances des solutions EDR (Crowdstrike, XDR PA, MDE) Maîtrise des bases en analyse de malwares, rétro-conception et analyse post-mortem Connaissance du renseignement cyber et des formats de partage (STIX, OpenIOC) Connaissances sur les TIP (MISP, OpenCTI, ThreatQuotient, etc.) Connaissances sur les tactiques, techniques et procédures (TTPs) des attaquants

Freelance
CDI

Offre d'emploi
Analyst SOC N3

HIGHTEAM
Publiée le
SOC (Security Operation Center)
Vulnerability management

3 ans
Île-de-France, France

Les missions: • Identifier et caractériser de façon proactive les menaces émergentes, les schémas d'attaques, les contournements • En relation avec les autres équipes, étudier l’intégration dans les outils du SOC des évènements de sécurité de nouveaux périmètres (Réseau, Middleware, Windows, Téléphonie, Anti-virus…) et les use-case associés • Rechercher, développer et tester des outils innovants pour améliorer la détection, l'analyse des évènements de sécurité • Participer à la gestion de cyber-crise • Etre force de proposition pour contribuer à l'amélioration continue de l’activité • Participation à l’ensemble des chantiers en cours de traitement par l’équipe • Analyse régulière d’éléments de reporting issus du SIEM ou d’outils spécifiques (IDS, Suricata, Sandbox, etc..) • Création et suivi des incidents liés à l’analyse des rapports • Traitement et investigations des incidents N3 • Etude de nouvelle plateforme SIEM • Intérêt pour les règlementations type ISO 27001, LPM, PRIS

Freelance

Mission freelance
ANALYSTE SOC N3 (H/F)

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-550 €
Paris, France

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Analyste SOC N3. 🎯 Missions: Analyse complète des incidents de sécurité (détection à clôture) Définition et validation des plans de remédiation Amélioration continue des processus de détection Rôle d’expert technique SOC N3 Interaction avec les équipes techniques et métiers 👤 Profil recherché: Expertise SOC N3 (5 ans min recommandé) Maîtrise des outils : SIEM, EDR, SOAR Expérience sur Palo Alto ou équivalent Solides compétences en investigation, analyse de logs et remédiation Autonomie, rigueur, esprit d’analyse Certifs sécurité appréciées (CEH, GCIH, etc.)

Freelance

Mission freelance
Analyse SOC - Expert

Cherry Pick
Publiée le
CrowdStrike

24 mois
600-650 €
Paris, France

Dans le cadre d'une mission au sein d'un environnement opérationnel exigeant, le consultant interviendra sur la gestion et le traitement des tickets (incidents et demandes de service) via la plateforme ITSM, la gestion des accès (attribution, modification, suppression), la conception et le développement de tâches automatisées, ainsi que le support aux utilisateurs de la plateforme, incluant les entités et le Global Security Operations Center (GSOC). Le consultant sera également chargé de la création, la planification et l’exécution de scans de vulnérabilité, du troubleshooting et de la gestion opérationnelle des incidents, de la gestion des cas avec le support des éditeurs, de la participation active aux réunions internes et avec les fournisseurs, ainsi que de la surveillance proactive des plateformes pour garantir leur bon fonctionnement. Il devra également assurer l’escalade des incidents majeurs (Priorité 1) auprès du solution lead ou du service delivery manager, contribuer à l’amélioration continue du service (nouvelles fonctionnalités), accompagner les demandes de changement et les activités d’audit, et participer à la création et à la mise à jour de la documentation de service (procédures et runbooks). Tâches à réaliser : Traitement des tickets incidents et demandes de service sur la plateforme ITSM Gestion des accès (attribution, modification, suppression) Conception et développement de tâches automatisées Support aux utilisateurs de la plateforme (entités et GSOC) Création, planification et exécution de scans de vulnérabilité Gestion opérationnelle des incidents et troubleshooting Gestion des cas avec le support des éditeurs Participation aux réunions internes et avec les fournisseurs Surveillance proactive des plateformes Escalade des incidents majeurs (Priorité 1) Contribution à l’amélioration continue du service Support aux demandes de changement et aux audits Création et mise à jour de la documentation de service Compétences requises : Maîtrise des principes de gestion des vulnérabilités et des correctifs (Expert, +10 ans) Expertise confirmée sur CrowdStrike EDR (Expert, +10 ans) Expertise confirmée sur PRISMA CWP (Expert, +10 ans) Expertise confirmée sur la plateforme Hackuity (Expert, +10 ans) Expérience avérée en gestion et reporting d’incidents (Expert, +10 ans) Anglais courant

Freelance

Mission freelance
Analyste SOC senior

Signe +
Publiée le
Endpoint detection and response (EDR)

6 mois
400-550 €
Lyon, Auvergne-Rhône-Alpes

Localisation : Lyon Durée : 1 an minimum, démarrage courant octobre Rattachement : Équipe SOC Missions principales : Définition et maintenance des playbooks de détection et réponse. Automatisation des processus de sécurité (SOAR). Analyse approfondie des alertes via EDR-XDR et SIEM. Supervision et mentoring des analystes SOC juniors. Compétences techniques : Playbooks et automatisation via SOAR. Maîtrise des solutions EDR-XDR. Gestion avancée de l’alerting et des incidents critiques. Soft skills : Leadership et capacité à former les équipes juniors. Gestion du stress et priorisation des incidents. Charge estimée : 1 ETP

Freelance
CDI

Offre d'emploi
Ingénieur Cyber - Analyste SOC N3

AGH CONSULTING
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)

6 mois
Égly, Île-de-France

Ingénieur Cyber / Analyste SOC N3 – Habilitation Secret Défense Nous recherchons pour l’un de nos clients un Ingénieur Cyber / Analyste SOC Niveau 3 disposant d’une habilitation Secret Défense en cours de validité ou renouvelable. Ce poste stratégique s’adresse à un professionnel expérimenté de la cybersécurité, souhaitant mettre ses compétences au service d’un environnement hautement sensible et exigeant. Contexte du poste Dans un monde où la menace cyber ne cesse de croître et où les environnements critiques sont des cibles privilégiées, notre client renforce son dispositif de défense en s’appuyant sur des experts capables de détecter, d’analyser et de répondre efficacement aux incidents de sécurité. En tant qu’Analyste SOC N3, vous évoluerez au cœur d’une organisation qui place la sécurité des systèmes d’information et des réseaux sensibles au centre de ses priorités. Vous intégrerez une équipe opérationnelle dédiée à la supervision et à la réponse aux incidents, travaillant en interaction avec d’autres analystes, des ingénieurs en sécurité, ainsi que les responsables de la défense opérationnelle. Votre rôle sera crucial pour anticiper, qualifier et traiter les menaces de manière proactive. Missions principales Vos responsabilités couvriront un spectre large d’activités de cybersécurité, allant de la détection à la remédiation : Réponse aux alertes de sécurité : analyse approfondie des événements remontés par les outils de détection (SIEM, EDR, IDS/IPS, sondes de sécurité). Vous serez en mesure d’identifier les faux positifs, de qualifier les incidents réels et de déclencher les actions de remédiation adaptées. Suivi et coordination des actions engagées : documentation des incidents, coordination avec les équipes techniques, suivi de la résolution et communication des avancées auprès des parties prenantes. Mise à jour et pilotage des indicateurs Cyber : élaboration et mise à jour régulière des indicateurs clés de performance et de sécurité (KPI/KRI), permettant de suivre la posture de cybersécurité et de proposer des axes d’amélioration. Contribution à l’amélioration continue du SOC : participation à l’évolution des règles de détection, amélioration des playbooks et procédures opérationnelles, retour d’expérience post-incident. Veille technologique et cyber : suivi des nouvelles menaces, vulnérabilités et techniques d’attaque, afin de renforcer les capacités de détection et de réaction du SOC. Interaction avec les instances de gouvernance : reporting et recommandations auprès des responsables sécurité et du DASE (Direction des Applications et Services de l’État / équivalent client).

Freelance

Mission freelance
ANALYSTE CERT / BREST

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Brest, Bretagne

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Anlayste CERT à Brest (présentiel). 🎯 Missions: Surveillance des menaces cyber et internes Réponse aux incidents de sécurité Contrôle du respect des règles SSI Analyse des incidents et recommandations d’amélioration Rédaction, mise en production et maintien des règles de détection (SIEM Splunk) Participation aux astreintes périodiques 👤 Profil recherché: Min. 5 ans d’expérience en cybersécurité, dont 3 ans en CERT Maîtrise de Splunk Enterprise Security + SPL Compétences solides en Threat Intel (MISP, OpenCTI) Maîtrise de TheHive / Cortex Bon niveau en Python Anglais courant requis Présence physique à Brest les mardis et mercredis Démarrage prévu : 03/11/2025

Freelance

Mission freelance
Expert Cybersécurité

CAT-AMANIA
Publiée le
Cybersécurité
Security Information Event Management (SIEM)
SOC (Security Operation Center)

12 mois
400-540 €
Lyon, Auvergne-Rhône-Alpes

Concevoir, réaliser et piloter les contrôles réguliers nécessaires à garantir la sécurité et la résilience des systèmes Implémenter les scans de vulnérabilité Web et Infrastructures via l'outil Qualys Réaliser ou piloter la réalisation des tests d'intrusions aussi bien sur les actifs sous responsabilité du GIE que ceux spécifiques à ses clients. Délivrer le rapport de synthèse des contrôles sous forme écrite et orale auprès des demandeurs (chefs de projets, TechLead, RSSI, ou Responsable SI) en intégrant les dispositifs de protection endogènes de l'entreprise (bouclier Cyber) les risques d'exploitation en cours sur les vulnérabilités détectées Accompagner les projets et responsables applicatifs dans la remédiation des vulnérabilités Concevoir et gérer les tableaux de bord de pilotage des vulnérabilités Apporter le conseil et l’assistance aux différentes parties prenantes internes ou externes à l’entreprise (RSSI, Architectes, Chef de projets, auditeurs ou Entités clientes) en s’appuyant sur une évaluation des risques (prescriptions) en matière de sécurité Maîtriser et faire évoluer les principes fondamentaux de la cybersécurité, les concepts et standards relatifs à sécurisation des Systèmes d'information du Groupe Définir et faire évoluer les trajectoires et solutions visant à répondre à la stratégie sécuritaire mais aussi aux problématiques d’harmonisation et de rationalisation Faire vivre et enrichir les règles, normes et standards de sécurité de l’entreprise et du Groupe afin de répondre aux exigences sécuritaires et réglementaires Effectuer un travail de veille technologique et réglementaire et proposer des évolutions pour garantir la sécurité logique et physique du système d'information dans son ensemble

Freelance
CDI

Offre d'emploi
Cybersecurité Opérationnel - Lille - Anglais

CAPEST conseils
Publiée le
Security Information Event Management (SIEM)
SOC (Security Operation Center)
Splunk

3 mois
40k-60k €
400-550 €
Lille, Hauts-de-France

Contexte de la mission Au sein de l’équipe cybersécurité, le consultant interviendra sur la supervision, la détection et l’investigation des menaces de sécurité . Il contribuera activement au bon fonctionnement du SOC et à l’amélioration continue des capacités de détection. Missions principales Surveillance de la sécurité via les solutions SIEM / SOC (Splunk). Analyse, corrélation et investigation des événements de sécurité et des logs . Contribution à la détection, au traitement et au suivi des incidents de sécurité . Élaboration et enrichissement de règles de détection et de corrélation. Rédaction de rapports d’investigation et communication vers les équipes internes. Participation à l’amélioration continue des processus SOC et des outils de sécurité. Interaction avec des équipes internationales (contexte bilingue). Compétences requises Maîtrise de Splunk (déploiement, exploitation, requêtes). Expérience confirmée en SOC, SIEM et gestion de logs . Compétences en analyse de détection / investigation incidents . Bonne compréhension des menaces, vulnérabilités et techniques d’attaque. Capacités de communication et rédaction en français et anglais . Profil recherché 3 à 7 ans d’expérience en cybersécurité opérationnelle (SOC/NOC, SIEM, Blue Team). Autonomie, rigueur et esprit d’analyse. Capacité à travailler dans un environnement hybride (remote + on-site). Esprit collaboratif et orientation résultat. Informations pratiques Type de contrat : Freelance ou CDI (selon contexte client). Durée : 6 mois renouvelables (mission longue). Lieu : Lille (avec télétravail 3j/sem).

Freelance

Mission freelance
Ingénieur SOC & XDR - NICE

CyberTee
Publiée le
SOC (Security Operation Center)

1 an
400-600 €
Nice, Provence-Alpes-Côte d'Azur

Dans le cadre d'une mission longue durée nous sommes à la recherche d'un Ingénieur SOC Splunk & XDR basée à Nice. (2 jours de TT) 👤 Profil recherché: Expérience : 3 à 5 ans minimum en cybersécurité, avec une forte expertise en environnement SOC / CERT / CSIRT. Compétences techniques : Maîtrise des solutions XDR et Splunk (déploiement, configuration, exploitation). Bonnes connaissances des outils EDR et NG-AV. (Atouts bonus) : File Integrity Monitoring (FIM), ServiceNow. Compétences transverses : Anglais courant (écrit et oral) indispensable. Bon relationnel, esprit d’équipe, rigueur et autonomie. 🛠️ Missions principales: Participer aux activités de supervision, détection et réponse aux incidents au sein du SOC / CERT / CSIRT. Déployer, configurer et maintenir les outils XDR, Splunk, EDR et NG-AV. Analyser les alertes et incidents de sécurité, réaliser des investigations. Contribuer à l’amélioration continue des règles de détection et des cas d’usage sécurité. Produire la documentation technique et les rapports d’analyse / forensiques. Proposer des recommandations pour renforcer les capacités de détection et les processus SOC

Freelance

Mission freelance
Consultant Cybersécurité – Analyste SOC confirmé (H/F)

AS INTERNATIONAL
Publiée le
CyberSoc
Cybersécurité

3 mois
Paris, France

Dans le cadre du renforcement des capacités de détection et de réponse à incidents d’un grand groupe, nous recherchons un Analyste SOC expérimenté pour rejoindre une équipe Cyber Défense en pleine croissance. Missions principales Assurer le run quotidien du SOC : gestion et qualification des incidents de sécurité, exploitation du SIEM, analyse des signalements de phishing. Collaborer avec les équipes CERT pour la réponse aux incidents et la chasse proactive aux menaces (threat hunting). Contribuer à l’ amélioration continue du SOC : Optimisation des règles de détection et de la collecte des logs, Mise en place de nouveaux cas d’usage de détection, Rédaction de fiches réflexes et de procédures opérationnelles. Participer aux projets cybersécurité stratégiques : déploiement de solutions NDR, SOAR, protection des données, etc. Rédiger la documentation technique (procédures, dossiers d’architecture, reporting SOC).

Offre premium
Freelance

Mission freelance
Senior SecOps / Cybersecurity Engineer

Neotrust
Publiée le
CrowdStrike
Endpoint detection and response (EDR)
ISO 27001

12 mois
650-680 €
Bouches-du-Rhône, France

Contexte Type de mission : freelance / indépendant (full time) Client : Grand compte Localisation : Bouche-du-Rhône Télétravail : Full remote Durée de la prestation : mission longue durée (12 mois renouvelable) Début de mission : Dès que possible Notre Entreprise NEOTRUST est un Cabinet spécialisé en Cybersécurité créé par un RSSI et installé au Campus Cyber, à Rennes, à Lyon et au Canada. Nous sommes une entreprise à taille humaine animée par la passion du conseil et du recrutement à travers l’Europe et l’Amérique du Nord. Description du Besoin Au sein de l’équipe cybersécurité centrale d’un groupe international, le/la Senior SecOps Engineer joue un rôle clé dans la protection des environnements IT et cloud (M365, infrastructures hybrides). Il/elle contribue à la détection, la réponse et la prévention des menaces, assure le suivi opérationnel et participe aux projets de sécurité stratégiques. Ce poste requiert une expertise technique avancée, une bonne maîtrise des processus de sécurité et une capacité à accompagner les équipes métiers et IT dans la réduction des risques en France et à l’international. Votre Mission 1. Sécurité opérationnelle (SecOps) Superviser et gérer les incidents de sécurité en coordination avec les équipes SOC/Blue Team. Contribuer à l’investigation, la réponse et la remédiation aux incidents (IR). Maintenir et améliorer les capacités de détection et de réponse avec CrowdStrike (EDR/XDR). 2. Gestion des vulnérabilités Piloter les campagnes de détection de vulnérabilités avec Tenable (Nessus/). Définir et suivre les plans de remédiation avec les équipes IT (patching, configuration). Mettre en place des indicateurs de suivi (KPI/KRI) et produire des rapports exécutifs. 3. Automatisation & Scripting Développer et maintenir des scripts et automatisations en Python et PowerShell (ex. collecte d’indicateurs, enrichissement IOC, reporting). Intégrer des flux d’automatisation dans les processus de sécurité (SOAR, API). 4. Hardening & bonnes pratiques Participer aux projets de durcissement des environnements (Windows, Linux, M365, Azure AD). Appliquer et maintenir les standards de sécurité (CIS Benchmarks, recommandations ANSSI/NIST). Contribuer à la mise en conformité avec les politiques internes et réglementaires. 5. Suivi opérationnel & gestion de projet Assurer un reporting régulier sur l’état de la sécurité opérationnelle. Coordonner des projets de sécurité (ex : déploiement EDR, durcissement M365, campagnes de remédiation). Suivre la mise en œuvre des actions correctives et préventives. 6. Conseil & expertise sécurité Conseiller les équipes IT et métiers sur la réduction des risques et la sécurisation des environnements. Participer à la définition de la feuille de route cybersécurité. Former et accompagner les équipes sur les bonnes pratiques de sécurité.

2875 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous