Trouvez votre prochaine offre d’emploi ou de mission freelance SOC (Security Operation Center) à Paris
Astuce
Utilisez des virgules pour rechercher plusieurs termes en même temps.
Exemple : sql, php correspond à sql OU php
analyst SOC N2/N3

Le prestataire devra evoluer dans un environement complexe avec des systèmes de sécurité existants, la gestion des incidents en temps réel et la conformité aux réglementations en constante évolution. De plus, il devra naviguer dans un environnement technologique dynamique, où les menaces évoluent rapidement. Enfin, la collaboration avec diverses équipes techniques et non techniques peut également poser des défis en matière de communication et de coordination. Contexte & Objectifs de la prestation La mission s'inscrit de le cardre d'un renforcement de l'equipe securité operationelle composée de 10 collaborateurs internes et 1 prestataire externe dont les missions sont : La surveillance continue des systèmes d'information pour détecter et répondre aux incidents de sécurité. Analyser les menaces potentielles, Gérer les alertes et coordonne les réponses aux incidents. Asurer la mise en œuvre des politiques de sécurité Développer et mettre en œuvre des procédures de réponse aux incidents de sécurité. Former/Sensibiliser aux bonnes pratiques. Collaborer avec d'autres départements pour renforcer la posture de sécurité globale de l'organisation
L2 SOC Analyst Qradar

Titre du poste : Analyste SOC L2 (QRadar SIEM) Localisation : Région Parisienne Durée du contrat : 6-12 mois renouvelable Description du poste : Nous recherchons actuellement un Analyste SOC avec 4-5 ans d'expérience dans le travail avec QRadar SIEM pour un projet avec un client de l'administration française dans la région de Paris. Le candidat idéal aura de fortes compétences techniques dans les opérations SOC et QRadar SIEM, avec une solide expérience dans les solutions open-source basées sur Linux. Principales responsabilités : Vous serez en charge de la gestion de l'ensemble des activités de l'entreprise, de l'organisation et de la mise en œuvre du projet. Enquêter et répondre aux incidents de sécurité, en fournissant des rapports détaillés. Collaborer avec l'équipe pour identifier les vulnérabilités et améliorer la posture de sécurité. Veiller à ce que les alertes et les incidents de sécurité soient traités de manière appropriée et en temps opportun. Utiliser des solutions Linux open-source et des outils DBA pour améliorer les opérations de sécurité. Exigences clés : Nationalité française (double nationalité possible) Maîtrise des systèmes d'exploitation Linux open-source et des solutions DBA. Expérience des opérations SOC, de la réponse aux incidents et de la surveillance de la sécurité. Connaissance des meilleures pratiques et outils de sécurité. Capacité à travailler dans un environnement en constante évolution et à gérer efficacement les incidents de sécurité. Expérience dans un SOC de niveau 2, avec une forte compréhension des opérations de sécurité.
Team Leader SOC
Pour l'un de nos clients grand compte situé en IDF, dans le cadre d'une mission de longue durée, nous recherchons un Tech Lead /Manager SOC. Profil recherché: Profil senior Analyste SOC N3 Techlead Expérience dans les outils EDR Missions: identification et gestion des incidents N3 leader technique, appuie aux équipes création règles de détections documentation des playbooks de réponse à incidents évaluer les risques et cybermenaces du client et mettre en place des moyens de détection associés Threat Intelligence Threat Hunting
Analyste SOC N2/N3
Pour l’un de nos clients grand compte basé à Paris, dans le cadre d’une mission longue durée, nous recherchons un Analyste SOC N2/N3. Profil recherché: Analyste SOC minimum 3 ans d'expérience Profil RUN Expérience dans les outils EDR Bon communiquant Missions: Traitement et réponse à incident Niveau2/Niveau 3 Implémentation, amélioration et documentation de règles de détéction Création de règles de détection en fonction des menaces Réalisation de Playbooks de réponse à incident Threat Intelligence Threat Hunting
Responsable Technique de Projet SOC H/F
Responsable de la livraison opérationnelle des projets et programmes de sécurité, en veillant à ce qu'ils soient livrés à temps, dans les limites du budget et du périmètre. Diriger l'équipe de projet, y compris l'équipe centrale, les chefs de projet et les tiers. Examiner et négocier les plans et calendriers de projet, en maintenant une responsabilité totale pour la livraison. Établir des métriques et des KPI pour surveiller et contrôler la performance du projet. Examiner et gérer l'avancement des projets pour s'assurer de leur conformité aux plans définis. Veiller à l'alignement de l'exécution du projet avec les processus de gestion de projet. Surveiller et gérer le budget et les dépenses pour garantir la livraison conforme aux engagements budgétaires. Identifier et suivre les risques, problèmes et alertes, et veiller à l'établissement de plans d'action appropriés. Agir en tant que liaison entre Cyber Defense et diverses communautés techniques et commerciales pour communiquer l'état du projet et promouvoir la collaboration continue. Communiquer des informations pertinentes et opportunes aux parties prenantes pour assurer la visibilité de l'avancement, du budget, des risques et des problèmes. Gérer les demandes de changement (budget, planification, périmètre) et obtenir les approbations nécessaires. Gérer les questions d'approvisionnement et de contrat en collaboration avec le service des achats. En tant qu'expert en la matière, vous vous concentrerez sur les projets et initiatives liés au Centre des opérations de sécurité (SOC), y compris : Superviser et améliorer le Centre des opérations de sécurité et les capacités de surveillance. Gérer le déploiement de nouveaux outils et technologies de sécurité dans l'environnement SOC. Assister les entités dans leur transformation de sécurité et l'utilisation des produits de sécurité globaux. Conduire l'adoption et l'utilisation de solutions de sécurité telles que SOAR, EDR, XDR et les capacités de sécurité cloud. Focus sur l'automatisation : Détection et réponse automatisées aux menaces : Mettre en œuvre des outils et processus automatisés pour la détection et la réponse en temps réel aux menaces. Réponse aux incidents automatisée : Développer des playbooks et workflows de réponse aux incidents automatisés. Orchestration de la sécurité automatisée : Déployer des outils d'orchestration et d'automatisation de la sécurité. Surveillance de la sécurité automatisée : Utiliser l'automatisation pour améliorer les capacités de surveillance de la sécurité. Intégration automatisée du renseignement sur les menaces : Intégrer des flux et outils de renseignement sur les menaces automatisés.
SOC Tech Lead

Titre du poste : Chef d'équipe SOC (Splunk SIEM) Lieu de travail : Paris Durée de la mission : Contrat initial de 1 an Présentation du poste : Nous recherchons un chef d'équipe SOC (Security Operations Center) expérimenté et motivé pour gérer une équipe de 15 professionnels de la cybersécurité. En tant que chef d'équipe SOC, vous serez responsable de la supervision des opérations quotidiennes du SOC, avec un accent particulier sur l'utilisation de Splunk SIEM pour détecter, analyser et répondre aux incidents de sécurité. Vous dirigerez et encadrerez une équipe d'analystes, en veillant à ce que le SOC soit efficient, efficace et capable d'atténuer les menaces de sécurité de manière opportune et professionnelle.
MCO - Cybersécurité N3

Pour le compte d’un de nos clients, un grand groupe du secteur public, nous recherchons un Ingénieur Cybersécurité N3 (H/F) pour une mission stratégique visant à renforcer la sécurité opérationnelle des systèmes d’information. Missions principales L’Ingénieur Cybersécurité N3 interviendra sur les aspects suivants : - Maintien en Condition Opérationnelle (MCO) des outils de cybersécurité. - Déploiement et administration des solutions de sécurité : - Antivirus et Endpoint Detection & Response (AV/EDR). - Firewalls, IPS/IDS, WAF, Proxy. - Gestion des vulnérabilités et Threat Intelligence. - SIEM et solutions d’analyse des journaux. - Analyse et gestion des incidents de cybersécurité en support du SOC N2. - Optimisation des scénarios de détection d’intrusion et réponse aux menaces. - Réalisation d’audits de sécurité et recommandations de plans d’action. - Veille et application des réglementations en vigueur (RGPD, ISO 27001). Livrables attendus - Rapports d’incidents et d’analyses de sécurité. - Tableaux de bord de suivi de la sécurité. - Plans d’actions correctifs et recommandations. - Documentation technique des outils et processus.
Expert Sécurité SOC / SOC Manager

Flowance recherche pour le compte d’un client grand compte un Expert Sécurité SOC afin de structurer et optimiser son Security Operations Center. Vous interviendrez sur des aspects organisationnels, techniques et stratégiques, en participant à la mise en place des processus, à la définition des cas d’usage et à l’amélioration des capacités de détection et de réponse aux incidents. Vos missions: • Structurer le SOC : Définir les processus, les niveaux d’escalade, et organiser l’équipe SOC. • Création de cas d’usage : Identifier et modéliser les scénarios d’attaque (MITRE ATT&CK) pour améliorer la détection. • Optimisation du SIEM : Configurer des règles de corrélation, affiner les alertes et réduire les faux positifs (Splunk, QRadar, Sentinel). • Pilotage de la réponse aux incidents : Superviser la gestion des incidents, coordonner les équipes et établir des playbooks de réponse avec des outils SOAR. • Documentation & formation : Rédiger les procédures, former les analystes SOC et garantir la montée en compétences de l’équipe.
Consultant Analyste CERT

Je suis à la recherche d'un Analyse IT senior justifiant a minima de 6 ans d’expérience en sécurité informatique ou cybersécurité dont 5 ans en CERT. La prestation attendue consiste notamment à : Assurer le rôle d’analyste au CERT Participer à la veille cybersécurité sur les sujets liés aux cybermenaces ; Assurer l'analyse des relevés d'incidents et d’alertes de cybersécurité ; S’assurer de la bonne exécution du processus de réponse à incident depuis la détection jusqu’à la résolution de l’incident ; Suivre et coordonner les actions de remédiation ; Piloter les prestataires sur les sujets de réponse à incident ; Assurer les interfaces avec les interlocuteurs des différentes entités métiers, correspondants SSI, et équipes opérationnelles ; Maintenir les relations d’échange avec les réseaux de CERT français et étrangers ainsi qu’avec les organismes gouvernementaux ; Participer à l'amélioration continue du CERT ; Participer à la rédaction de procédures et au suivi des standards de réponse à incident ; Participer et organiser des exercices de crise ; • Type de projet (support / maintenance / implementation /…) : Support • Type de prestation (Client / Hybrid / Remote) : Hybrid • Nombre de jours/semaine ou par mois (à préciser : /s ou /m) chez le client : Site client + télétravail (2jours / Semaine) • Localisation (ville) : Paris • Urgency : ASAP • Les astreintes (HNO, etc.) : NON • La possibilité de renouvellement (oui/non) : oui 4 mois
Consultant Sécurité - SOC Use Case Lead (H/F)

Consultant Sécurité - SOC Use Case Lead (H/F) Contexte : Le Centre des Opérations de Sécurité (SOC) offre les capacités suivantes aux différentes entités à travers le monde : Surveillance et Détection de Sécurité, Réponse aux Incidents de Sécurité et Renseignement sur les Menaces. Deux services transversaux du SOC permettent d'augmenter la couverture et la capacité de détection globale, à savoir la Log Onboarding Factory et la Use Case Factory. Cette mission fait partie de la Use Case Factory. Nous recherchons un consultant sécurité qui sera responsable de la gestion du portefeuille de use case. L'objectif principal sera d'assurer l'efficacité et la qualité des Use case existants tout en menant des initiatives d'amélioration continue. Le service collaborera étroitement avec l'équipe du Fournisseur de Services de Sécurité Gérés (MSSP) pour développer, modifier et améliorer les cas d'utilisation, en veillant à ce qu'ils soient alignés sur les menaces de sécurité évolutives et les besoins opérationnels. Mission - Le consultant fera ce qui suit : Gérer toutes les demandes de maintenance pour les cas d'utilisation, en coordonnant les mises à jour et les améliorations nécessaires. Collaborer avec l'équipe MSSP pour développer, modifier et améliorer les cas d'utilisation afin de répondre aux menaces émergentes. Contrôler l'acceptation par les utilisateurs en fonction des exigences. Maintenir et mettre à jour la documentation des processus de la Use Case Factory pour garantir clarté et conformité. Assurer la qualité des cas d'utilisation livrés et des changements par des tests et validations rigoureux. Diriger des sprints agiles, facilitant la priorisation et des rituels tels que les revues rétrospectives, la planification des sprints et des synchronisations régulières pour promouvoir la collaboration et l'efficacité de l'équipe. Communiquer efficacement concernant les cas d'utilisation existants, fournir des mises à jour et recueillir des retours d'information des parties prenantes. Collaborer étroitement avec différentes équipes SOC et recueillir des retours sur les cas d'utilisation existants pour identifier les domaines à améliorer et mettre en œuvre des changements qui renforcent leur efficacité. Diriger des initiatives d'amélioration continue pour optimiser le portefeuille de cas d'utilisation et s'adapter aux évolutions du paysage de la sécurité.
Consultant Threat Operations Center
Technologie et solutions numériques L'équipe Technologie et solutions numériques, rattachée à la direction mondiale, pilote la transformation numérique de l'entreprise pour soutenir sa croissance future. Son objectif est de simplifier et d'harmoniser les opérations informatiques en passant d'un modèle local à une organisation mondiale. Cette transformation inclut la conception des infrastructures et des modèles opérationnels nécessaires pour accompagner les collaborateurs, les clients et les activités de demain. Opérations mondiales de cybersécurité Face à l'évolution des menaces cyber, l'équipe Global Security Operations développe et exploite des services de sécurité à l'échelle internationale. Au sein de cette équipe, le Threat Operations Center regroupe plusieurs unités, dont la gestion de la surface d'attaque et le Global SOC, qui recherche un Consultant pour renforcer ses capacités de détection et de réponse aux menaces. Principales missions Assurer l'intégration technique des entités dans le Global SOC, avec un rôle de support et de dépannage si nécessaire. Rédiger et mettre à jour la documentation technique des processus et procédures du Global SOC.
Ingénieur DevSecOps
Mission / Freelance / France / Paris / Ingénieur DevSecOps / Cybersécurité / CI/CD / Sécurité Cloud / AWS / Kubernetes Lawrence Harvey recherche pour le compte de son client un Ingénieur DevSecOps avec un background cybersécurité pour une mission longue durée. Localisation : Paris, 2j/semaine en télétravail Démarrage : Idéalement le 03/04/2025 Durée : 1 an + Contexte & Responsabilités : Au sein de l’équipe DevOps, vous interviendrez pour renforcer la démarche DevSecOps, améliorer l’usine logicielle CI/CD et assurer la sécurisation des plateformes cloud. Vous travaillerez en étroite collaboration avec les équipes Sécurité, Développement et Exploitation. Vos principales missions : Sécuriser les cycles de livraison des applications et renforcer les bonnes pratiques DevSecOps. Améliorer en continu l’usine logicielle et les pipelines CI/CD. Surveiller et améliorer la sécurité des systèmes et des infrastructures cloud (AWS). Coordonner les actions avec l’équipe Sécurité du SI, le SOC et l’équipe DevOps. Piloter l’administration des outils de cybersécurité en lien avec un partenaire externe. Contribuer au développement du code d’infrastructure et à l’implémentation des mesures de sécurité. Assurer une veille technologique en cybersécurité et proposer des plans d’action contre les menaces et vulnérabilités. Produire des indicateurs pour mesurer la sécurité du SI et du delivery des applications. Profil recherché : Background en cybersécurité Expérience confirmée en DevSecOps et sécurisation de pipelines CI/CD. Bonne maîtrise des concepts de cybersécurité (AppSec, DevSecOps, IAM, etc.). Expérience sur AWS et sécurisation d’infrastructures cloud. Expertise en sécurisation de systèmes à base de containers Docker et Kubernetes. Bonne connaissance des outils WAF, SAST, DAST, IAST & RASP (EDR, XDR, SonarQube, Snyk, etc.). Expérience en scripting Python, Bash et Infrastructure as Code (Terraform). Connaissance des outils CI/CD : GitLab, Jenkins, Nexus, Artifactory, Ansible. Expérience en pilotage d’activité SOC et administration de bastions. Connaissance des méthodologies Agile Scrum et Kanban. Les "+" : Expérience en tests d’intrusion et en développement web (PHP, JavaScript). Expérience sur des architectures complexes et microservices. Si cette mission vous intéresse, n’hésitez pas à postuler sur l'annonce ou bien à me contacter directement (Christopher Delannoy).
Ingénieur SECOPS SENIOR
Pour l'un de nos clients grand compte situé en Ile-de-France, dans le cadre d'une mission de longue durée permettant du télétravail, nous recherchons un consultant SECOPS Senior. Profil recherché: 12 à 15 ans d'expérience dans la sécurité opérationnelle Expérience en forensic et analyse de malware Expérience identification des payloads et techniques d’obfuscation Bonne connaissance des standards de sécurité Compétence en développement sécurisé (Python, javascript, powershell, Bash Appétence pour la sécurité offensive appréciée Missions: Gestion et réponse à incident Threat Hunting Forensic Automatisation de la détection et réponse aux menaces via SOAR Maintien et optimisation du dispositif SOC CTEM - analyse continue des surfaces d'attaque et des vecteurs d'exposition Mise en place de KPI de suivi pour mesurer la réduction des risques Identification, priorisation et remédiation des vulnérabilités Réalisation de scan automatisés Validation par des tests manuels Recommandation de mesures d'atténuation Contribuer au MCO du dispositif VOC Évaluer les risques liés aux modèles d’IA et leurs infrastructures Tester la résistance des modèles d’IA aux cyberattaques Mettre en place des mécanismes de protection et de surveillance spécifiques aux IA Réaliser des audits et tests de sécurité pour les modèles d’IA Intégrer la sécurité dans les projets utilisant des systèmes d’IA Collecter, analyser et exploiter des informations sur les menaces (Threat Intelligence Feeds, OSINT, Deep/Dark Web) Identifier et anticiper les menaces émergentes et les tendances d’attaque Fournir des recommandations stratégiques et opérationnelles sur les TTP adverses Intégrer la CTI dans la gestion des incidents et le threat hunting Concevoir et intégrer des outils de sécurité adaptés à l’entreprise Automatiser la réponse aux incidents et la gestion des vulnérabilités Contribuer à la conception d’architectures sécurisées Tester et améliorer les solutions de sécurité existantes
Expert Cloud SIEM Monitoring (H/F)

Cyber Defense within Client is sourcing for (SOC) to extend the Global SOC Platform to the Public Cloud security monitoring for AWS, Azure and Google logs and alerts. The project is in development phase where a resource enforcement is needed to develop and build the Public Cloud Security use cases, response Playbooks and perform end-to-end test plan including user acceptance criteria and deployment to production. Objectives - Support the project delivery to extend the existing Global Security Platform Azure Sentinel to monitor the Public Cloud logs and alerts - Develop and design the detection rules and response Playbook in alignment with the selected security use cases La Défense Cybernétique au sein du Client cherche à étendre la plateforme SOC (Security Operations Center) mondiale pour la surveillance de la sécurité des Clouds publics concernant les journaux et alertes d'AWS, Azure et Google. Le projet est en phase de développement et nécessite une ressource pour développer et construire les cas d'utilisation de sécurité dans le Cloud public, les Playbooks de réponse et réaliser un plan de tests de bout en bout, y compris les critères d'acceptation utilisateur et le déploiement en production. Objectifs Soutenir la livraison du projet pour étendre la plateforme de sécurité mondiale Azure Sentinel afin de surveiller les journaux et alertes des Clouds publics. Développer et concevoir les règles de détection et les Playbooks de réponse en alignement avec les cas d'utilisation de sécurité sélectionnés.
Architecte Réseau Datacenter Senior

Offre d’emploi : 📍 Localisation : Paris ( Nationalité française requise ) ⏳ Durée : 17/03/2025 - 31/12/2025 (200 jours) 🏡 Télétravail : 2 jours/semaine 📌 Type de contrat : Freelance 🎯 Mission Dans le cadre d’une fusion-acquisition (M&A), nous recherchons un Architecte Réseau Datacenter Senior pour piloter la conception et la mise en œuvre d’un nouveau Datacenter. Il jouera un rôle clé dans le projet et aura un leadership technique fort . Ses principales responsabilités seront : ✔ Accompagner l’intégrateur dans la définition et la formalisation de l’architecture technique générale et détaillée du Datacenter. ✔ Piloter l’évolution de l’architecture des Datacenters existants du groupe. ✔ Définir des solutions “Secure By Design” répondant aux standards du groupe. ✔ Assurer la coordination avec les équipes internes (DSI, SSI) et externes (intégrateurs, partenaires). ✔ Qualifier les besoins métiers et rédiger les documents d’architecture (DATG, DATD). ✔ Organiser et animer des ateliers techniques , assurer le suivi des travaux et le support aux équipes Build. ✔ Prendre en charge le volet Cloud AWS , notamment la définition et le déploiement des zones dans la Landing Zone. 🛠️ Environnement technique 🖧 Réseau & Sécurité Datacenter : Cisco VXLAN EVPN, Catalyst SD-WAN (ex-Viptela), firewalling (IPSEC, SSL), proxy SaaS, SASE (SWG, Zscaler). 💾 Load Balancing & Sécurité : F5 APM, LTM, Palo Alto, Fortigate. 🌍 Cloud : AWS (connaissance des concepts Cloud, déploiements, Landing Zone). 🔗 DDI & Proxy : Infoblox DDI, Reverse Proxy. 📜 Livrables attendus 📌 Documents d’architecture : DATG (Architecture Générale), DATD (Architecture Détaillée), schémas techniques. 📌 Compte-rendus d’ateliers et suivi des actions. 📌 Note de cadrage et expression des besoins techniques & fonctionnels. 📌 Mise à jour des standards du groupe.
Consultant Sécurité / Tech Lead IAM (H/F)

Tech Lead IAM Consultant agissant en tant que leader technique IAM Ø Être le point de référence pour les sujets techniques (identifier les solutions et émettre des recommandations) des opérations de produits aux évolutions, garantissant la cohérence des plates-formes en termes de QoS Ø Identification proactive et déploiement d'améliorations continues (par exemple, tests automatisés, portail IAM, etc.) Ø Chargé d'acquérir et de partager des informations avec l'équipe et sur les nouvelles technologies IAM (p. ex. Ping Cloud) ou les outils de soutien (p. ex. OpenPaaS). Ø Interface avec les entités homologues sur les tendances, les pratiques, etc. Ø Chargé de communiquer sur les produits IAM avec toutes les parties prenantes (direction, propriétaires d'applications, développeurs, ...) Gérer la livraison technique de la feuille de route Ø Assure le cycle de vie des produits IAM pour le compte unique et le client IAM (conception, mise en œuvre, tests, transfert au BAU, documentation, etc.) Ø Chargé de la conception, de la mise en œuvre et du dépannage des politiques IAM Ø Configuration des méthodes et mécanismes d'authentification Ø Chargé de définir et de mettre en œuvre une stratégie/approche de migration à partir des plates-formes existantes Ø Configurer et déployer les évolutions de l'infrastructure (par exemple, connectivité avec le fournisseur, extension à d'autres régions) Ø Définir et mettre en œuvre des accélérateurs pour la sécurité (par exemple, l'intégration dans le SOC) et les opérations (par exemple, la surveillance). Garantir la qualité du service - Traiter les IPC (Incident Problem Change) complexes de l'IAM et former les équipes BAU sur les opérations standard. - Contribuer ou faciliter les opérations sécurisées des services (par exemple, les réponses aux audits, les points de pentest, les réglementations) - Contribuer à l'amélioration continue de l'organisation et des procédures opérationnelles (p. ex. surveillance) - Contribuant à la gestion des connaissances et à la documentation (p. ex. formulaires destinés à l'extérieur, procédures internes) - Contribue à la gestion des problèmes et à l'amélioration continue (par exemple, le plan d'amélioration des services). Service chargé de gérer les demandes complexes et de faciliter le déploiement Ø Apporter son soutien aux demandes non standard dans le cadre du processus de gestion de la demande, en analysant l'adéquation des exigences du client, en concevant la solution et en définissant l'ampleur de l'effort à fournir pour exécuter la demande. - Développe et promouvoir des fonctions d'automatisation et d'auto-apprentissage afin de favoriser l'adoption du produit.
Déposez votre CV
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Derniers posts sur le forum
- Trésorerie SASU : Comment gérer les premiers mois ?il y a 3 heures
- Quitter I**y pour Numbr, Keobiz, Evoliz ?il y a 3 heures
- Droit à l'ARE déchu avant épuisement, rechargement de droit impossibleil y a 4 heures
- Proposition de CDI en tant que freelanceil y a 7 heures
- SASU IR : Hiway et versement résultatsil y a 8 heures
- Présentation du projet : Levée de fonds pour l’acquisition et le développement d’un gîte 2.0 dans le Varil y a 12 heures