Go to content

Le choix de l'expertise

Entreprise de conseil et d’ingénierie, à taille humaine et indépendante.

Depuis plus de 20 ans nous développons et conjuguons la force de nos expertises.

Cybersecurity

Cybersécurité

Conseil : Gouvernance cybersécurité - Appui MOA - Conseil technique

Audit : Audits cybersécurité - Tests d’intrusion

Cybersurveillance : Détection d'intrusion, Services Managés

Services SEC : Architecture cybersécurité - Expertise solution - intégration

CERT : Réponse à incident - Investigation numérique

Data_w

Data solutions

Data Gouvernance et Architecture

Data Engineering / Big Data / Analytics

Data visualisation / Self BI

Digital / Cloud / IoT

Machine Learning / IA

Conformity_w

Conformité

Risques et réglementaire dans les Banques :

Pilotage, AMOA des projets (LCB-FT, KYC)

Conception et revue de modèles (risques de crédit, de contrepartie, opérationnels…),

Data management (reporting réglementaire – BCBS, IFRS)

Data privacy : RGPD, audit, design, gouvernance

Travailler chez CONIX

Notre richesse ce sont les femmes et les hommes qui portent nos expertises. Celles-ci n'ont de valeur que si elles sont largement partagées, challengées, actualisées.

collaborer

Collaborer

Consultant(e) MOA F/H (Aix-en-Provence)

Dans le cadre du développement de notre Agence Sud, nous recherchons un(e) consultant(e) MOA junior ou confirmé(e). Rattaché(e) à notre  BU Data Solutions, vous serez amené(e) à intervenir sur les tâches suivantes : Qualifier le besoin fonctionnel, Rédiger les études d’impact, Être l’interface entre les équipes MOA client et l’équipe IT Conix, Préparer, animer, reporter des…
Consulter l'offre

Consultant cybersécurité (H/F)

Mission Au sein de la BU Cybersécurité, vous serez rattaché au pôle SEC (Security Engineering Center), et serez amené à effectuer les missions suivantes : Accompagnement de nos partenaires sur des missions de conseil et expertise technique autour de la sécurité des architectures, des systèmes et des réseaux ; Réalisation d’audit de conformité et accompagnement à…
Consulter l'offre

Développeur Java/JEE H/F

Vous êtes ingénieur(e) (de formation Bac +5), vous justifiez obligatoirement d’une bonne expérience en stage ou en alternance dans le développement de la stack technique Java/ JEE ainsi que de bonnes capacités de communication.
Consulter l'offre

Auditeur / Pentester Expérimenté – H/F

Intégrer une équipe d’une dizaine d’auditeurs techniques pour la réalisation de missions d’audit et de tests d’intrusion, principalement pour des clients Grands Comptes sur Paris, parfois dans le reste de la France ou à l’international.
Consulter l'offre

Consultant Décisionnel Confirmé (H/F)

Dans le cadre du développement de la Business Unit Data Intelligence, nous recherchons des consultants décisionnels confirmés capables d’intervenir sur les modules suivants MSBI, INFORMATICA, DATASTAGE et COGNOS.
Consulter l'offre

Consultant confirmé en Cybersécurité (H/F)

Pour accompagner notre croissance et renforcer notre pôle Conseil en Sécurité des SI, nous recherchons des consultants sécurité Confirmés dans le domaine.
Consulter l'offre

Référent en Cybersécurité opérationnelle (H/F)

Nous recherchons pour l'un de nos clients grand compte, figurant parmi un des principaux leaders européens dans le secteur Banque & Assurance, un référent en Cybersécurité opérationnelle.
Consulter l'offre

Référent technique JAVA (H/F)

Dans le cadre de nos projets, et pour renforcer nos équipes de conception, de développement et de maintenance, nous recherchons un référent technique JAVA.
Consulter l'offre

Spécialiste S.I. et données en MOA et/ou architecture de données (H/F)

Dans le cadre de notre développement auprès de nos clients grands comptes, nous recherchons à renforcer nos équipes spécialistes des données.
Consulter l'offre

Architecte IT (H/F)

Nous recrutons des consultants SI pouvant intervenir aussi bien en assistance à maîtrise d’ouvrage qu’en direction de projet, direction de programme dans le domaine de l’optimisation des processus et fonctions de la DSI.
Consulter l'offre
Profile-Touch

Partager

Petit journal de la participation de CONIX au 23ème 4L TROPHY

Pour suivre notre équipage : https://www.instagram.com/4l_conix/ Dimanche 1er mars : Nous venons d’en avoir la confirmation, nous sommes 162eme au classement définitif. Top 10% du classement. Samedi 29 février : Voici quelques nouvelles du front ! L’objectif est atteint : nous sommes enfin à Marrakech ! Oui enfin… après un départ à 7h30 du matin…
Lire l'article

Publication de notre index de l’égalité professionnelle 2020 au titre de l’année 2019

Notre index Egalité Professionnelle entre les hommes et les femmes 2020 au titre de l’année 2019 est de 93/100.
Lire l'article

C’est parti pour la participation de CONIX au 23ème 4L TROPHY

Ils l’avaient annoncé, ils l’ont fait ! La 4L est prête. Avant d’attaquer le désert, quelques poses de star au pied de la Tour Eiffel. A suivre sans retenue sur Instagram (CONIX 4L) et ici (actualité CONIX) et ici (la course en direct). Que l’aventure commence pour l’équipage n°1214 : Mouhédine et Mickael Site officiel…
Lire l'article
Graduate

Évoluer

Un objectif développer nos expertises : les partager, les faire évoluer, les croiser et allier expertise et vision d’ensemble.

CONIX Academy délivre des formations, des retours d’expérience et des résultats de nos communautés de pratique, par nos consultants pour nos consultants et clients.

Blog CONIX

Métriques, indicateurs, tableaux de bord : Procédé modéliser la performance – cadre Praxeme

Il y a un peu plus d’un an nous nous sommes lancés dans l’enrichissement de la méthode Praxeme sur le volet de la métrologie d’entreprise. Le sujet est ambitieux et à valeur. Nous avons le plaisir de vous annoncer une nouvelle contribution à la méthode Praxeme au travers d’un procédé de modélisation de la performance…
Lire l'article

Les enjeux de la sécurisation de DNS

Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…
Lire l'article

Le point sur la détection d’empreintes JA3/S

Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…
Lire l'article

Management de la conformité par le risque : de la contrainte à l’avantage concurrentiel

Le cadre réglementaire est exigeant et les effets d’empilement des normes applicables peuvent nécessiter des modifications d’organisation et des moyens. Une gestion de la conformité parfois en « silos » en rend complexe son approche stratégique, et les conséquences peuvent induire des impacts significatifs. A ce titre, l’AMRAE vient de publier un cahier technique proposant un…
Lire l'article

En télétravail, restons vigilants

En cette période de COVID-19 et la nécessité de rester chez soi pour éviter la propagation du virus, il est important de respecter les recommandations sanitaires, mais aussi celles de cybersécurité pour le travail à distance. Les cybercriminels profitent de la situation pour attaquer les systèmes d’informations. Et le télétravail mis en place dans la…
Lire l'article

CONIX co-rédacteur d’un guide AFNOR sur la cybersécurité

La Commission Nationale pour la Sécurité de l’Information, la Protection des Données et de la Vie Privée (CN SSI) publie le guide « Normes volontaires et approches innovantes pour la cybersécurité » en partenariat avec le Club EBIOS, la RATP, ORANGE et CONIX. La rédaction de ce guide a été motivée par un constat : la cybersécurité a…
Lire l'article

Actualités

Métriques, indicateurs, tableaux de bord : Procédé modéliser la performance – cadre Praxeme

Il y a un peu plus d’un an nous nous sommes lancés dans l’enrichissement de la méthode Praxeme sur le volet de la métrologie d’entreprise. Le sujet est ambitieux et à valeur. Nous avons le plaisir de vous annoncer une nouvelle contribution à la méthode Praxeme au travers d’un procédé de modélisation de la performance…
Lire l'article

Les enjeux de la sécurisation de DNS

Synthèse Le protocole DNS a été conçu dans les années 80 à une époque où la sécurité n’était pas une priorité et on n’imaginait pas les impacts et les enjeux que nous avons aujourd’hui sur la confidentialité et l’intégrité des données échangées. DNSSEC est venu combler en partie les lacunes de DNS en apportant uniquement…
Lire l'article

Le point sur la détection d’empreintes JA3/S

Détection sur TLS Quand il s’agit de détection par marqueurs, on pense de prime abord à de la détection basée sur les domaines, IP, empreintes de fichiers mais également par certificat notamment grâce à Certificate Transparency, … Mais cela repose sur des marqueurs volatils : un attaquant peut changer d’IP, modifier le nom de domaine…
Lire l'article

Management de la conformité par le risque : de la contrainte à l’avantage concurrentiel

Le cadre réglementaire est exigeant et les effets d’empilement des normes applicables peuvent nécessiter des modifications d’organisation et des moyens. Une gestion de la conformité parfois en « silos » en rend complexe son approche stratégique, et les conséquences peuvent induire des impacts significatifs. A ce titre, l’AMRAE vient de publier un cahier technique proposant un…
Lire l'article

En télétravail, restons vigilants

En cette période de COVID-19 et la nécessité de rester chez soi pour éviter la propagation du virus, il est important de respecter les recommandations sanitaires, mais aussi celles de cybersécurité pour le travail à distance. Les cybercriminels profitent de la situation pour attaquer les systèmes d’informations. Et le télétravail mis en place dans la…
Lire l'article

CONIX co-rédacteur d’un guide AFNOR sur la cybersécurité

La Commission Nationale pour la Sécurité de l’Information, la Protection des Données et de la Vie Privée (CN SSI) publie le guide « Normes volontaires et approches innovantes pour la cybersécurité » en partenariat avec le Club EBIOS, la RATP, ORANGE et CONIX. La rédaction de ce guide a été motivée par un constat : la cybersécurité a…
Lire l'article

Travailler avec CONIX

Search-Man
Le GIE Concorde IT

Un GIE de savoir-faire complémentaire en IT pour le domaine de l'énergie fort de 900 consultants.

Coworkers
Freelances / Indépendants

Un vivier de partenaires réguliers qui complètent nos expertises.