Des opportunités exclusives pour déployer vos talents

Trouvez la mission qui vous correspond. Évoluez dans des secteurs d'activité en fort développement.

Account Executive H/F — Export Agroalimentaire (Maroc)

Localisation : Casablanca, Maroc (à confirmer)
Type de contrat : CDI (à confirmer)
Salaire : 10 000 - 18 000 MAD/mois (à ajuster selon profil et package)
Expérience : 5+ ans d'expérience en export agroalimentaire

Introduction

Nous recherchons un(e) Account Executive dynamique et expérimenté(e) pour renforcer notre équipe export agroalimentaire. Si vous aimez développer des marchés internationaux, piloter des opérations complexes et créer des relations commerciales durables, rejoignez-nous pour accélérer notre croissance à l'export.

Département de rattachement

Rattaché(e) au département Commercial Export.

Description des tâches

Rattaché(e) au département Commercial Export, vous serez responsable du développement et de la gestion d'un portefeuille clients internationaux dans le secteur agroalimentaire. Vos missions incluent la prospection de nouveaux marchés, la négociation commerciale et contractuelle, le suivi des commandes et de la logistique export (douanes, transport, conformité), la coordination avec production et qualité pour garantir la conformité produit, la gestion des réclamations et litiges, ainsi que la réalisation des objectifs de chiffre d'affaires, marge et délais fixés par la direction. Vous analyserez les marchés et la concurrence, proposerez des plans d'actions commerciaux, piloterez les négociations tarifaires et financières et contribuerez à l'optimisation des processus export.

Environnement de travail

  • Bureau basé à Casablanca (ou autre localité à confirmer).
  • Rythme mixte : déplacements fréquents (foires, clients, fournisseurs) et travail sédentaire pour le suivi administratif.
  • Interface régulière avec production, qualité, logistique et finance.

Les équipiers

  • Manager Commercial Export
  • 2 à 4 Business Developers / Chargés d'Affaires Export
  • Responsable Logistique Export
  • Référent Qualité / Conformité
  • Support administratif/Facturation

Évolutions possibles

  • Responsable Grands Comptes Export
  • Chef de marché régional (Afrique/Europe/Moyen-Orient)
  • Responsable Commercial Export (Head of Export)
  • Poste transverses en Business Development ou Trade Marketing

Exemples de tâches quotidiennes

  • Prospecter et qualifier de nouveaux clients et distributeurs à l'international.
  • Négocier conditions commerciales, contrats et modalités de paiement.
  • Suivre les commandes : planning production, documents douaniers, transport.
  • Coordonner les contrôles qualité et résoudre les non-conformités.
  • Mettre à jour le CRM et préparer reportings hebdomadaires et KPI.
  • Gérer les relances commerciales et encaissements.

Outils et méthodes à maîtriser

  • CRM (Salesforce, HubSpot ou équivalent)
  • Outils bureautiques : Excel avancé (tableaux croisés, reporting), Outlook
  • Connaissances logistiques et douanières (Incoterms, documents transport, certificats sanitaires)
  • Techniques de négociation commerciale B2B et gestion de grands comptes
  • Méthodes de prospection digitale et participation à salons internationaux
  • Familiarité avec la gestion de crédit documentaire et moyens de paiement internationaux
Consulter et postuler

Analyste SOC N3 H/F

Localisation : À préciser
Type de contrat : CDI (à confirmer)
Salaire : À définir / selon profil
Expérience : +5 ans

Rejoignez-nous en tant qu'Analyste SOC N3

Nous recherchons un(e) Analyste SOC N3 passionné(e) et expérimenté(e) pour renforcer notre équipe de cybersécurité et intervenir en tant que consultant senior auprès de clients (mission pour mercure.one). Si vous aimez enquêter, automatiser et améliorer les dispositifs de détection, ce poste est pour vous.

Département / Service de rattachement

Rattachement : Practice Cybersécurité / SOC & Incident Response (Consulting - équipe Opérations Sécurité).

Description des tâches

En tant qu'Analyste SOC N3, vous assurez la détection avancée, l'investigation approfondie et la réponse aux incidents de sécurité. Vous réalisez l'analyse corrélée des événements, l'enrichissement via threat intelligence, la chasse proactive aux menaces et le forensic sur endpoints et logs. Vous développez et maintenez les playbooks, automatisez les procédures d'investigation et participez à la calibration des règles SIEM. Vous supervisez les escalades, rédigez des rapports d'incident détaillés, contribuez aux tableaux de bord KPI et accompagnez les équipes clients pour la remédiation et l'amélioration continue des dispositifs de sécurité.

Environnement de travail

  • Cabinet de conseil en cybersécurité avec missions chez clients (mix présentiel/remote selon la mission)
  • Contexte multi-clients, reporting régulier vers le Responsable SOC et le Practice Lead
  • Cadre agile et orienté amélioration continue, cycles de déploiement d'outils et workshops sécurité

Équipiers

  • Analystes SOC L1/L2
  • Threat Hunters et IR Engineers
  • Ingénieurs SIEM & DevOps sécurité
  • Consultants cybersécurité et Chef de mission
  • Responsable Practice / Manager

Évolutions possibles

  • Lead SOC / Responsable Opérations Sécurité
  • Architecte sécurité / Expert Threat Intelligence
  • Manager Consulting ou Chef de mission cybersécurité
  • Spécialiste DFIR ou formateur technique

Exemples de tâches quotidiennes

  • Investiguer et qualifier les incidents critiques remontés par le SIEM
  • Réaliser des analyses forensiques sur endpoints et logs
  • Affiner et déployer des règles de détection et corrélations SIEM
  • Conduire des chasses aux menaces proactives (threat hunting)
  • Rédiger des rapports d'incident et fournir des recommandations de remédiation
  • Automatiser des étapes d'investigation via playbooks SOAR
  • Accompagner les équipes clients lors des phases de remédiation et post-mortem

Outils et méthodes à maîtriser

  • SIEM : Splunk, Elastic Stack, QRadar, ou équivalents
  • EDR / Endpoint : CrowdStrike, SentinelOne, ou équivalents
  • SOAR : Cortex XSOAR, Splunk Phantom, Demisto (ou expérience en automatisation)
  • IDS/NSM : Zeek, Suricata ; outils de capture réseau (tcpdump, tshark)
  • Forensics : Entraînement DFIR, analyse d'images disque et mémoire
  • Scripting & automation : Python, Bash, PowerShell
  • Méthodologies : MITRE ATT&CK, TTP analysis, IR (NIST), threat hunting frameworks
  • Bonnes pratiques : gestion des incidents, KPI SOC, reporting et conduite de post-mortem
Consulter et postuler