Cybersécurité
Conseil : Gouvernance cybersécurité - Appui MOA - Conseil technique
Audit : Audits cybersécurité - Tests d’intrusion
Cybersurveillance : Détection d'intrusion, Services Managés
Services SEC : Architecture cybersécurité - Expertise solution - intégration
CERT : Réponse à incident - Investigation numérique
Data solutions
Data Gouvernance et Architecture
Data Engineering / Big Data / Analytics
Data visualisation / Self BI
Digital / Cloud / IoT
Machine Learning / IA
Conformité
Risques et réglementaire dans les Banques :
Pilotage, AMOA des projets (LCB-FT, KYC)
Conception et revue de modèles (risques de crédit, de contrepartie, opérationnels…),
Data management (reporting réglementaire – BCBS, IFRS)
Data privacy : RGPD, audit, design, gouvernance
Travailler chez CONIX
Notre richesse ce sont les femmes et les hommes qui portent nos expertises. Celles-ci n'ont de valeur que si elles sont largement partagées, challengées, actualisées.
Collaborer
Ingénieur systèmes, réseaux et sécurité (H/F)
Stage Consultant Cybersécurité – Test d’intrusion / Pentest (F/H)
Développeur .NET / AWS / C# expérimentés (2 ans minimum) – Bordeaux
Développeur expérimenté Angular (2 ans minimum) – Bordeaux
Développeur Expérimenté Kotlin (2 ans minimum) – Bordeaux
Analyste SOC expérimenté
Assistant(e) RSSI
Data Architect (H/F)
Analyste SOC N3 confirmé (H/F)
Analyste Sécurité SOC (H/F)

Partager
Publication de notre index de l’égalité professionnelle 2022 au titre de l’année 2021
CONIX Foot World Cup
Petit journal de la participation de CONIX au 23ème 4L TROPHY

Évoluer
Un objectif développer nos expertises : les partager, les faire évoluer, les croiser et allier expertise et vision d’ensemble.
CONIX Academy délivre des formations, des retours d’expérience et des résultats de nos communautés de pratique, par nos consultants pour nos consultants et clients.
Blog CONIX
Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE
Recommandations de sécurité pour les environnements industriels
Local Administrator Password Solution ? Retour d’expérience sur une intégration technique pas comme les autres
Modèle métrologique d’entreprise : Quand tout part (ou non) de la stratégie
Les kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)
A la découverte de WUDO (Windows Update Delivery Optimization)
Actualités
Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE
Recommandations de sécurité pour les environnements industriels
Local Administrator Password Solution ? Retour d’expérience sur une intégration technique pas comme les autres
Modèle métrologique d’entreprise : Quand tout part (ou non) de la stratégie
Les kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)
A la découverte de WUDO (Windows Update Delivery Optimization)
Travailler avec CONIX

Un GIE de savoir-faire complémentaire en IT pour le domaine de l'énergie fort de 900 consultants.

Un vivier de partenaires réguliers qui complètent nos expertises.