Trouvez votre prochaine mission ou futur job IT.

Votre recherche renvoie 96 résultats.
Freelance

Mission freelance
Analyste SOC N2/N3

Publiée le
SOC (Security Operation Center)

1 an
500-650 €
Île-de-France, France
Télétravail partiel
Mission au sein d’un SOC d’envergure opérant pour une administration française , dans un contexte très exigeant techniquement . Le SOC est composé d’environ 15 personnes et fonctionne sur un modèle RUN pur . Les activités BUILD sont déjà couvertes ; le poste est exclusivement orienté RUN. . Le consultant interviendra sur les activités SOC quotidiennes : analyse et qualification des alertes de sécurité, investigation et traitement des incidents, prise en charge des escalades N2/N3, et travail au sein d’un environnement RUN structuré.
CDI
Freelance

Offre d'emploi
Expert DFIR – Réponse aux Incidents Cybersécurité (H/F)

Publiée le
CyberSoc
SOC (Security Operation Center)

3 ans
Île-de-France, France
Dans un environnement international à forts enjeux de sécurité, le consultant interviendra au sein des équipes CyberDefense / CERT afin de prendre en charge des activités de forensique numérique et de réponse aux incidents de cybersécurité , incluant la gestion d’incidents critiques à fort impact. La mission s’inscrit dans un contexte 24/7 , avec participation à une astreinte tournante , et une forte interaction avec des équipes locales et globales. Mission principale Assurer la détection, l’analyse, l’investigation et la gestion des incidents de cybersécurité , tout en contribuant à l’amélioration continue des capacités DFIR et à la maturité opérationnelle du dispositif de sécurité du groupe. Responsabilités clés Réaliser des activités de Digital Forensics & Incident Response (DFIR) : évaluation, analyse, qualification, catégorisation et investigation des incidents de sécurité. Piloter la gestion des incidents de cybersécurité , en coordination avec les équipes opérationnelles et le management, afin d’assurer un confinement rapide et une réduction des risques . Prendre en charge en toute autonomie des incidents potentiellement critiques, y compris hors heures ouvrées (astreinte). Collecter, documenter et analyser les preuves numériques dans le cadre des activités forensiques. Assurer le suivi de la résolution des incidents et la traçabilité via les outils de ticketing. Communiquer et notifier les parties prenantes concernées, y compris les responsables sécurité (CISO / CSO). Apporter un support aux analystes SOC ainsi qu’à un réseau international de correspondants locaux. Réaliser les retours d’expérience : revues d’incidents, analyses post-mortem et documentation. Contribuer à l’ amélioration des capacités DFIR : intégration et développement d’outils open source et commerciaux, participation à l’enrichissement du laboratoire forensique. Participer aux activités de threat hunting et à la gestion d’incidents de forte sévérité. Contribuer à l’évolution des cas d’usage SIEM et à l’ajustement des seuils de détection. Produire des reportings et communications professionnelles à destination des parties prenantes internes. Participer aux échanges avec les communautés CERT / CSIRT nationales et internationales. Compétences techniques requises Expertise confirmée en réponse aux incidents de cybersécurité (IR) et forensique numérique . Expérience sur des environnements SOC / CERT / CSIRT . Solide maîtrise des processus de gestion des incidents de sécurité . Connaissance des outils DFIR, SIEM et techniques d’investigation numérique. Expérience en threat hunting et analyse d’incidents complexes. Capacité à documenter et formaliser des analyses techniques et post-mortem.
CDI
Freelance

Offre d'emploi
Ingénieur Intégration & Parsing des Journaux SOC

Publiée le
Apache Kafka
CI/CD
Cloud

1 an
Marseille, Provence-Alpes-Côte d'Azur
Nous recherchons un Ingénieur Intégration & Parsing de Journaux pour rejoindre l’équipe Cybersécurité au sein du Centre des Opérations de Sécurité (SOC) . Rôle et responsabilités Le consultant sera responsable de la gestion complète du processus de collecte des journaux provenant des environnements cloud et on-premise , ainsi que des outils de sécurité soutenant les opérations SOC 24/7 . Rattaché au responsable de l’équipe Build, il travaillera en étroite collaboration avec les parties prenantes Cybersécurité, IT et Métiers pour garantir une intégration robuste, évolutive et sécurisée des journaux . Principales missions : Concevoir, mettre en œuvre et maintenir les pipelines de collecte et de parsing des journaux. Gérer et optimiser les systèmes d’ingestion et de transfert des logs via des outils tels que Fluentd ou Kafka . Développer des parsers avancés pour normaliser et structurer les données selon des schémas spécifiques. Mettre en place des parsers-as-code pour intégrer de grands volumes de données issues de sources personnalisées. Garantir la qualité, la fiabilité et la standardisation des journaux sur l’ensemble des systèmes intégrés. Collaborer avec les équipes réseau, les responsables applicatifs et les analystes SOC pour intégrer de nouvelles sources de logs. Maintenir les règles de parsing, de normalisation et d’enrichissement pour l’ingestion SIEM (Elastic SIEM ou équivalent). Diagnostiquer et résoudre les problèmes d’ingestion ou de parsing en coordination avec les équipes concernées. Mettre en place des pipelines CI/CD pour le déploiement automatisé des configurations d’intégration. Appliquer des pratiques DevSecOps pour sécuriser et automatiser les flux d’ingestion. Surveiller en continu les pipelines d’ingestion et contribuer à leur amélioration. Participer à la création de parsers à l’aide d’ IA agentique . Maintenir la documentation et les schémas techniques des workflows d’intégration. Livrables attendus Pipelines d’ingestion et de parsing opérationnels. Documentation technique et schémas d’architecture. Scripts et configurations CI/CD. Tableaux de bord de suivi et d’amélioration continue. Compétences et qualifications requisesTechniques Expérience avérée en tant qu’ Ingénieur Intégration de Journaux , Ingénieur Plateforme ou Ingénieur Cloud dans un contexte SOC ou cybersécurité. Maîtrise des outils de collecte et de traitement des logs ( Fluentd , Logstash , Kafka …). Bonne compréhension des techniques de parsing, normalisation et enrichissement (ASIM, UDM, OCSF, DSM, ECS, CIM, CEF, LEEF…). Solide connaissance des services AWS, GCP et Azure liés à la supervision et à la journalisation. Expérience avec les outils CI/CD (GitLab CI/CD, Jenkins…). Maîtrise de Ruby (développement de plugins Fluentd) et de Python/Bash . Familiarité avec les solutions SIEM (Google SecOps, Elastic SIEM, Sentinel, Splunk ou équivalent). Compréhension des concepts de cybersécurité , détection , et opérations SOC . Pratique des approches DevSecOps et de l’automatisation. Connaissance des formats de règles SIGMA et YARA .
Freelance

Mission freelance
Intégrateur Cybersécurité habilitable H/F

Publiée le
Linux
SNMP (Simple Network Management Protocol)
SOC (Security Operation Center)

6 mois
550-600 €
Noisy-le-Grand, Île-de-France
Pour un de nos clients, nous sommes à la recherche d'un Intégrateur Cybersécurité habilitable H/F. Lieu : Noisy le Grand Date : ASAP Durée : 6 mois minimum TJM : 600€/J Mission : Enjeu : Sécurisation des systèmes et infrastructures Automatisation des process de l'équipe depuis un outil d'orchestration. Afin de gagner en réactivité, les tâches récurrentes des collaborateurs doivent être automatisées et facilement utilisables sur la base de workflows Développement en Python et Bash de modules d'analyse, de recherche et de manipulation d'API Intégration des journaux dans un SIEM; maîtrise des différentes briques logicielles de collecte, d'indexation, de corrélation, de visualisation Suivi de la collecte et concentration de journaux systèmes et applicatifs; Mise en place de politique de filtrage; création de règle sur les Firewall, suivi des ouvertures de flux Maintien en condition opérationnelle de l’infrastructure du SOC (Virtualisation hyperconvergée, SIEM, SOAR, IDS, WAF etc.) Amélioration continue d'une plateforme sécurisée (VDI, PKI, DNS, SNMP etc) Rédaction de documents d’architecture technique et fonctionnelle Technologies et concepts abordés: SOC vs SOAR : SOC : Détection, analyse, réponse. SOAR : Automatisation de la réponse aux incidents, intégration de nombreux outils (≈50). Protocoles et outils : SNMP (port à connaître). Syslog pour la collecte des logs. Outils de collecte : ELK, Qradar (modèle de dashboard). Systèmes et Réseaux : Connaissance Linux Commandes : liste des processus, activation des ports, recherche par IP. Switch vs routage, protocole de routage dynamique et son intérêt. Sécurité : Stateless vs Stateful. Authentification. Architecture des environnements Concepts avancés : Couche 4 et Couche 7. Index dans ELK. Regex (REDEX).
Freelance

Mission freelance
ANALYSTE CSIRT

Publiée le
SOC (Security Operation Center)

6 mois
Île-de-France, France
Télétravail partiel
URGENT ❗❗❗ ❗❗❗ ANALYSTE CERT❗❗❗ ILE DE FRANCE❗❗❗ Je suis à la recherche d’un(e) ANALYSTE CERT pour l’un de mes clients grands comptes. ✅ Statut : Freelance / Portage salarial ✅ Démarrage : Janvier 2026 ✅ Localisation : ILE DE FRANCE ✅ Durée : 6 mois renouvelable (Longue durée) ✅ Télétravail : 2-3 jours/semaine Missions : ✅Réponse aux incidents ✅CTI ✅Audit ✅MCO
Freelance
CDI

Offre d'emploi
Tech Lead - VOC

Publiée le
AWS Cloud
Pentesting
SOC (Security Operation Center)

3 ans
55k-65k €
550-560 €
Île-de-France, France
Télétravail partiel
Au sein du VOC du client en charge de la Détection, Prévention et Réponse aux incidents de sécurité sur le périmètre des réseaux opérateurs et Systèmes d’information de Bouygues Telecom vous serez rattaché à la responsable VOC. L'équipe VOC est en charge de la centralisation des sources de scan, leur configuration, l'analyse des vulnérabilités remontées par ces outils et le suivi des remédiations auprès des équipes métiers. Contexte du besoin • Équipe actuelle : 4 internes (dont 3 juniors, <2 ans d’expérience). • Objectif : recruter un profil plus expérimenté (3 à 5 ans d’expérience) pour : o Analyser les vulnérabilités (évaluation, criticité, exploitation). o Centraliser et exploiter les résultats des outils de scan. o Suivre les remédiations et accompagner la communication. o Challenger et faire monter en compétence les juniors. o Participer à l’intégration de l’outil Wiz (scan cloud & conformité). o Définir les process, documentations et onboarding cloud.
CDI

Offre d'emploi
Analyste SOC N2 / Référent Client

Publiée le
Splunk

40k-53k €
Paris, France
Dans le cadre du renforcement du dispositif de détection et réponse aux incidents de sécurité de notre client, nous recherchons un Analyste SOC N2 qui jouera un rôle clé à la fois au sein du SOC mutualisé et en tant que référent opérationnel auprès du client. Le consultant assurera un niveau d’expertise avancé dans le traitement des alertes et la coordination technique, tout en garantissant un suivi de proximité auprès des équipes du client. Opérations SOC N2 Analyse avancée des alertes et incidents escaladés par le N1. Investigations approfondies, qualification, priorisation. Coordination avec les équipes internes et la chaîne d’escalade (N3, cybersécurité, infra). Rédaction des rapports d’incidents et recommandations. Contribution à l’amélioration des règles de détection et du dispositif SOC. Référent client / suivi opérationnel Point de contact privilégié pour le client sur les sujets SOC/N2. Participation aux instances de pilotage : comités, revues, KPI. Présentation des incidents, explication des impacts, sensibilisation. Suivi des engagements, reporting régulier et communication transparente. Déplacements sur site client Présence régulière sur le site du client afin de : assurer une communication directe, fluidifier les échanges opérationnels, comprendre les enjeux métier, renforcer la cohérence entre les équipes SOC et le terrain. Travail au sein du SOC mutualisé Participation active aux opérations SOC pour maintenir la maîtrise technique. Contribution au run quotidien, partage de bonnes pratiques, homogénéisation des analyses N2.
Freelance

Mission freelance
SOC Cybersecurity Analyst

Publiée le
Amazon Elastic Compute Cloud (EC2)
Apache Hive
CyberSoc

6 mois
400-550 £GB
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Surveiller les tableaux de bord SIEM (Splunk) et autres outils pour identifier les activités suspectes au sein de l'infrastructure, des applications et des systèmes liés à la fraude. Analyser en profondeur les alertes afin d'en déterminer la gravité, l'impact et la cause racine. Effectuer le triage de niveau 2 et escalader les incidents si nécessaire. Coordonner et gérer les plans de réponse aux incidents, en assurant un confinement et une remédiation rapides. Documenter les incidents de manière exhaustive à des fins de conformité et pour référence ultérieure. Développer et mettre en œuvre des scénarios de détection ciblant les tentatives de fraude et les menaces avancées. Mener une chasse aux menaces proactive à l'aide d'Elastic et de The Hive afin d'identifier les vulnérabilités potentielles. Concevoir et améliorer les playbooks d'automatisation afin de rationaliser la gestion des incidents et de réduire le temps de réponse. Améliorer en continu les flux de travail et les capacités de détection du SOC grâce au scripting (PHP, Python). Collaborer étroitement avec les autres analystes SOC, les équipes informatiques et les parties prenantes afin d'assurer une communication et une résolution efficaces. Rédiger des rapports clairs et concis à destination de la direction et des organismes de réglementation.
CDI

Offre d'emploi
Analyste SOC (F/H)

Publiée le

50k-55k €
Courbevoie, Île-de-France
Dans le cadre de la stratégie de Cyber Défense , un Cyber Security Operations Center global (Global SOC) a été mis en place pour prévenir, détecter et traiter les incidents de sécurité sur les SI traditionnels (Office et Data Center), les SI industriels et les nouveaux usages digitaux. Vous rejoindrez une équipe d'experts dédiée à la détection et gestion des incidents de cybersécurité dans un environnement technique avancé : Splunk, XSOAR, Proofpoint TAP, Zscaler… Technical skills Niveau : Senior / Expert Durée : 3 ans Démarrage : 02/01/2026 Localisation : Courbevoie (Télétravail 2 jours/semaine, astreintes possibles) Compétences clés : SIEM (Splunk Enterprise Security) Développement de règles de détection Tableaux de bord et indicateurs de sécurité Cloud AWS, Microsoft Azure, Office 365 Threat Hunting, EDR, Forensics Vos missions : Détecter et gérer les incidents de sécurité remontés par le SIEM, par mail ou téléphone. Évaluer les risques et cybermenaces, mettre en œuvre les moyens de détection associés. Réaliser des analyses et une veille sur les menaces (Threat Intelligence). Implémenter et améliorer les règles de détection, documenter les playbooks de réponse à incidents. Effectuer des activités de Threat Hunting (O365, Cloud AWS, Microsoft Azure). Utiliser des outils EDR et réaliser des analyses forensics. Communiquer avec les équipes sécurité des entités et assurer l'interface avec les experts. Livrables attendus : Tickets de gestion des incidents Implémentation et documentation des règles de détection Documentation des playbooks de réponse à incident Analyses des menaces et couverture des menaces par les règles de détection
Freelance

Mission freelance
ANALYSTE SOC

Publiée le
Security Information Event Management (SIEM)

6 mois
300-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
Traitement et qualification des alertes issues des outils de sécurité Analyse approfondie des incidents (au-delà du simple constat d’alerte) Contribution à l’amélioration continue Création et évolution de règles de détection Participation aux activités de build en fonction de la charge Rédaction de documentation technique Participation au renforcement du SOC dans un contexte de déploiement SIEM Palo Alto Firewall ITS ELK (construction des règles à venir) Outils de mailing / alerting
Freelance

Mission freelance
Expert Splunk

Publiée le
SOC (Security Operation Center)
Splunk

2 ans
400-440 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
La mission consiste à mettre en conformité et déployer Splunk pour la supervision des infrastructures SI Telecom, assurer la remontée fiable des logs vers le SOC , tout en améliorant les performances, la qualité des données et en automatisant les déploiements Splunk . Objectifs principaux : Conformité & fiabilisation du socle Splunk Optimisation des performances Déploiement de nouveaux cas d’usage Amélioration de la supervision SI Telecom Automatisation & industrialisation Normalisation et adaptation des logs pour le SOC
Freelance

Mission freelance
Intégrateur Cyber (équipe SOC)

Publiée le
Cybersécurité
Intégration
SOC (Security Operation Center)

3 ans
Noisy-le-Grand, Île-de-France
Télétravail partiel
Notre client recherche un Intégrateur Cyber pour rejoindre son Security Operations Center (SOC) . Mission principale : Intégrer et déployer des solutions de type SIEM et SOAR (orchestration et automatisation de la réponse aux incidents de sécurité) dans un environnement sensible. Responsabilités : Mettre en place et configurer des solutions de cybersécurité (SIEM, SOAR, sondes réseau). Déployer et intégrer des outils dans un environnement SOC. Comprendre et interpréter des schémas d’architecture réseau. Gérer les flux et sondes réseau alimentant le SOC. Participer à la création et à l’automatisation des playbooks SOAR (via scripting). Assurer la conformité des solutions avec les normes et standards de sécurité. Maintenir la documentation technique et opérationnelle. Compétences attendues : Expertise en ingénierie système : installation, configuration et intégration de solutions. Bonne connaissance des solutions de cybersécurité (SIEM, SOAR, IDS/IPS, Firewalls). Capacité à travailler dans un environnement classifié et sous contraintes fortes. Compétences réseau (compréhension des architectures, gestion des sondes). Moins de focus sur proxy et systèmes classiques, plus orienté SOC / intégration . Connaissance des normes ISO 27001, NIST, bonnes pratiques sécurité.
Freelance
CDI

Offre d'emploi
Analyse SOC et CERT - N2

Publiée le
Business Analyst

18 mois
40k-45k €
100-400 €
Lyon, Auvergne-Rhône-Alpes
Télétravail partiel
CONTEXTE Objectif global : Participer à l'activité fraude du SOC "Dans le cadre du développement du SOC, nous recherchonsun anayste d'assistance en cybersécurité N2, principalement sur la lutte contre la fraude. MISSIONS Intégré au sein du SOC, cette mission portera principalement sur les activités suivantes : - Détection, qualification et analyse des incidents de sécurité infrastructures, applicatifs et fraude - Pilotage des plans de réponse à incident - Suivi des plans de remédiation - Mise en place de scénario de détection et du traitement des alertes associées - Amélioration et mise en place de playbook d'automatisation Le profil pour cette mission supposera : - Une expérience de 2 ans minimum en cybersécurité - Une expérience opérationnelle en SOC est souhaitable - Une bonne capacité de communication, d'analyse et de synthèse - Capacité à travailler avec rigueur et en équipe - Connaissance Splunk impérative - Connaissance en développement PHP et Python
Freelance

Mission freelance
Analyste SOC N2 (H/F)

Publiée le
SOC (Security Operation Center)

6 mois
350-500 €
Pays de la Loire, France
Télétravail partiel
En tant qu’Analyste SOC N2, vous interviendrez sur : Détection & Investigation Analyse et qualification des alertes de sécurité (N2) Investigation approfondie à partir des signaux détectés par Tetris et HarfangLab Corrélation d’événements de sécurité pour identifier les comportements suspects Escalade vers le N3 lorsque nécessaire Réponse à Incident Contribution aux actions de confinement, remédiation et éradication Participation à la gestion des incidents de sécurité en coordination avec les équipes internes Documentation et reporting des incidents Amélioration Continue Proposition d’améliorations sur les règles de détection et les playbooks Contribution à l’optimisation du monitoring et des cas d’usage Veille cyber régulière
Freelance
CDI
CDD

Offre d'emploi
Expert Cybersécurité Cloud & Gen-IA (Azure / Microsoft)-(H/F)

Publiée le
Azure
DevSecOps
GenAI

1 an
Fontenay-sous-Bois, Île-de-France
Contexte Dans le cadre du déploiement de projets d’ Intelligence Artificielle Générative (Gen-IA) au sein d’un grand groupe bancaire international , la mission vise à renforcer la sécurité des implémentations IA sur les environnements Cloud Microsoft (Azure, Microsoft 365, Copilot). L’enjeu principal est d’accompagner les centres de compétences et les équipes métiers dans la sécurisation des usages Gen-IA, tout en maîtrisant les risques spécifiques liés aux LLM (Large Language Models) dans un contexte agile, cloud et international . Objectif de la mission Assurer la sécurisation de bout en bout des projets Gen-IA déployés sur les environnements Microsoft, en combinant cybersécurité cloud, DevSecOps et expertise IA , et en produisant une documentation sécurité complète et exploitable . Missions principales Accompagner les équipes projets et métiers dans la sécurisation des implémentations Gen-IA . Analyser et maîtriser les risques spécifiques aux LLM : Prompt injection Data leakage Model poisoning Concevoir et formaliser les architectures sécurisées IA sur Azure / Microsoft . Définir et produire les livrables sécurité : Dossiers de sécurité Analyses de risques Blueprints sécurité Mettre en œuvre des pratiques DevSecOps adaptées aux projets IA (pipelines CI/CD sécurisés). Intégrer les dispositifs de sécurité Cloud avec les outils SOC / SIEM . Garantir la conformité aux réglementations et normes cybersécurité internationales (RGPD, IA, cloud). Participer à la diffusion des bonnes pratiques de sécurité IA au sein des équipes. Compétences clés (impératives) Sécurité opérationnelle Cloud Azure Expertise DevSecOps Expérience sur architectures Gen-IA Maîtrise des risques propres aux LLM Environnements Microsoft 365 / Copilot Compétences importantes Sécurisation des pipelines CI/CD Documentation cybersécurité (dossiers, blueprints, analyses de risques) Intégration SIEM / SOC sur Cloud Réglementations internationales (RGPD, IA, Cloud) Bonnes pratiques de sécurité IA et Cloud Microsoft Normes de cybersécurité Cloud Capacité à gérer l’ambiguïté et l’incertitude Forte capacité rédactionnelle et analytique Approche agile orientée gestion des risques Compétences rares / expert Sécurité avancée Azure + Gen-IA DevSecOps appliqué aux projets IA Cloud Expertise approfondie sur les risques LLM Architecture sécurisée Azure / Microsoft pour l’IA Sécurisation avancée de Copilot / Microsoft 365
Freelance

Mission freelance
Analyste Cybersécurité - Forensic

Publiée le
SOC (Security Operation Center)

1 an
Marseille, Provence-Alpes-Côte d'Azur
Télétravail partiel
Ce poste requiert des compétences en informatique légale, conservation des preuves et sécurité de l’information. L’objectif principal est de réaliser des enquêtes informatiques légales, la récupération de données et la réponse aux incidents. Le candidat devra posséder une solide expérience technique et expertise, de bonnes capacités de communication et dépasser les attentes de l’entreprise. Le candidat retenu travaillera au sein de l’équipe SOC RUN 24h/24, 7j/7, sous la responsabilité du SOC Run Lead et au sein d’un groupe international de cybersécurité. Il fera partie du pool des analystes SOC L3, où il/elle traitera des alertes de haute sévérité et effectuera des analyses, en plus des activités forensiques. Une solide expérience des pratiques et procédures de laboratoire forensique, de la gestion des preuves et de la capacité à témoigner en tant qu’expert est requise. Une expérience dans les forces de l’ordre, les enquêtes de base, la réponse aux incidents ou au sein d’une société de services professionnels est souhaitée. Le candidat sera responsable de la qualité des livrables, de l’assistance aux besoins métiers et du support du processus de réponse aux incidents et de la communication associée. RESPONSABILITÉS * Leader et exécution des missions de réponse aux incidents pour déterminer la cause et l’étendue des incidents * Participation et gestion des missions de réponse aux incidents forensiques (analyse des réseaux, systèmes et malwares, etc.) * Conduite d’enquêtes informatiques légales et demandes d’e-discovery pour le groupe cybersécurité et le département juridique, en utilisant des méthodologies propriétaires et des outils forensiques de pointe * Support au manager DFIR en communiquant l’avancement et les éventuels problèmes liés à toutes les missions * Participation aux activités transversales du Cyber Defense Center * Participation aux projets, améliorations et efforts de conformité liés aux questions CERT Ces activités ne sont pas exhaustives et peuvent évoluer selon les besoins opérationnels.
96 résultats

Contrats

Freelance CDI CDD Alternance Stage

Lieu

Télétravail

Télétravail partiel Télétravail 100% Présentiel

Taux Journalier Moyen min.

150 € 1300 € et +

Salaire brut annuel min.

20k € 250k €

Durée

0 mois 48 mois

Expérience

≤ 2 ans d’expérience 3 à 5 ans d’expérience 6 à 10 ans d’expérience > 10 ans d’expérience

Publication

Au service des talents IT

Free-Work est une plateforme qui s'adresse à tous les professionnels des métiers de l'informatique.

Ses contenus et son jobboard IT sont mis à disposition 100% gratuitement pour les indépendants et les salariés du secteur.

Free-workers
Ressources
A propos
Espace recruteurs
2025 © Free-Work / AGSI SAS
Suivez-nous