Go to content

Le choix de l'expertise

Entreprise de conseil et d’ingénierie, à taille humaine et indépendante.

Depuis plus de 20 ans nous développons et conjuguons la force de nos expertises.

Cybersecurity

Cybersécurité

Conseil : Gouvernance cybersécurité - Appui MOA - Conseil technique

Audit : Audits cybersécurité - Tests d’intrusion

Cybersurveillance : Détection d'intrusion, Services Managés

Services SEC : Architecture cybersécurité - Expertise solution - intégration

CERT : Réponse à incident - Investigation numérique

Data_w

Data solutions

Data Gouvernance et Architecture

Data Engineering / Big Data / Analytics

Data visualisation / Self BI

Digital / Cloud / IoT

Machine Learning / IA

Conformity_w

Conformité

Risques et réglementaire dans les Banques :

Pilotage, AMOA des projets (LCB-FT, KYC)

Conception et revue de modèles (risques de crédit, de contrepartie, opérationnels…),

Data management (reporting réglementaire – BCBS, IFRS)

Data privacy : RGPD, audit, design, gouvernance

Travailler chez CONIX

Notre richesse ce sont les femmes et les hommes qui portent nos expertises. Celles-ci n'ont de valeur que si elles sont largement partagées, challengées, actualisées.

collaborer

Collaborer

Développeur .NET / C# – Bordeaux

Pour accompagner notre croissance et renforcer nos équipes de développement sur Bordeaux et sa Métropole, nous recherchons des développeurs .NET / C#. Nous proposons à nos futurs collaborateurs des missions pour des grands comptes, aussi bien en Assistance Technique qu’en Forfait.
Consulter l'offre

Développeur iOS et/ou Android (natif) – Bordeaux

Pour accompagner notre croissance et renforcer nos équipes de développement sur Bordeaux et sa Métropole, nous recherchons des développeurs mobile iOS et ou Android (natif). Nous proposons à nos futurs collaborateurs des missions pour des grands comptes, aussi bien en Assistance Technique qu’en Forfait.
Consulter l'offre

Développeur Web – Angular – Bordeaux

Pour accompagner notre croissance et renforcer nos équipes de développement sur Bordeaux et sa Métropole, nous recherchons des développeurs Web - Angular. Nous proposons à nos futurs collaborateurs des missions pour des grands comptes, aussi bien en Assistance Technique qu’en Forfait.
Consulter l'offre

Analyste SOC expérimenté

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Assistant(e) RSSI

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Data Architect (H/F)

Mission  Pour une mission dans le domaine bancaire sur Paris en démarrage immédiat, nous recherchons un Architecte Applicatif orienté Data ayant : La connaissance des patterns d’architecture Datawarehouse et Data Lake La maitrise de la modélisation de donnée (métier et technique) La maitrise des différents types de bases de données (relationnelle, clé-valeur, documentaire, …) La structuration de flux…
Consulter l'offre

Analyste SOC N3 confirmé (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Ingénieur systèmes, réseaux et sécurité (H/F) – Pau (Nouvelle Aquitaine)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Analyste Sécurité SOC (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 15 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Consultant cybersécurité (H/F)

Mission Au sein de la BU Cybersécurité, vous serez rattaché au pôle SEC (Security Engineering Center), et serez amené à effectuer les missions suivantes : Accompagnement de nos partenaires sur des missions de conseil et expertise technique autour de la sécurité des architectures, des systèmes et des réseaux ; Réalisation d’audit de conformité et accompagnement à…
Consulter l'offre
Profile-Touch

Partager

Petit journal de la participation de CONIX au 23ème 4L TROPHY

Pour suivre notre équipage : https://www.instagram.com/4l_conix/ Dimanche 1er mars : Nous venons d’en avoir la confirmation, nous sommes 162eme au classement définitif. Top 10% du classement. Samedi 29 février : Voici quelques nouvelles du front ! L’objectif est atteint : nous sommes enfin à Marrakech ! Oui enfin… après un départ à 7h30 du matin…
Lire l'article

Publication de notre index de l’égalité professionnelle 2020 au titre de l’année 2019

Notre index Egalité Professionnelle entre les hommes et les femmes 2020 au titre de l’année 2019 est de 93/100.
Lire l'article

C’est parti pour la participation de CONIX au 23ème 4L TROPHY

Ils l’avaient annoncé, ils l’ont fait ! La 4L est prête. Avant d’attaquer le désert, quelques poses de star au pied de la Tour Eiffel. A suivre sans retenue sur Instagram (CONIX 4L) et ici (actualité CONIX) et ici (la course en direct). Que l’aventure commence pour l’équipage n°1214 : Mouhédine et Mickael Site officiel…
Lire l'article
Graduate

Évoluer

Un objectif développer nos expertises : les partager, les faire évoluer, les croiser et allier expertise et vision d’ensemble.

CONIX Academy délivre des formations, des retours d’expérience et des résultats de nos communautés de pratique, par nos consultants pour nos consultants et clients.

Blog CONIX

Evolutions de la Cryptographie

Un peu d’histoire Défini universellement comme un procédé cryptographique s’attachant à rendre incompréhensible tout document à une personne ne possédant pas la clef de chiffrement, le chiffrement (ou cryptage) a connu un réel essor avec l’augmentation significative des puissances de calcul. Entre les données bancaires, les informations personnelles et toutes les données générées par les…
Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…
Lire l'article

Construire un tableau de bord ? Une activité plus exigeante et plus gratifiante que vous ne le pensez !

Dans la continuité de nos travaux sur la métrologie d’entreprise et dans le cadre de la méthode Praxeme, nous avons le plaisir de vous annoncer la publication d’un nouveau procédé sur la construction des tableaux de bord. Sujet a priori, rabattu et banal, mais qui en réalité cache des savoir-faire exigeants et à valeur. A…
Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…
Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…
Lire l'article

Territorialité Numérique : un guide pour l’appréhender

CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…
Lire l'article

Actualités

Evolutions de la Cryptographie

Un peu d’histoire Défini universellement comme un procédé cryptographique s’attachant à rendre incompréhensible tout document à une personne ne possédant pas la clef de chiffrement, le chiffrement (ou cryptage) a connu un réel essor avec l’augmentation significative des puissances de calcul. Entre les données bancaires, les informations personnelles et toutes les données générées par les…
Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…
Lire l'article

Construire un tableau de bord ? Une activité plus exigeante et plus gratifiante que vous ne le pensez !

Dans la continuité de nos travaux sur la métrologie d’entreprise et dans le cadre de la méthode Praxeme, nous avons le plaisir de vous annoncer la publication d’un nouveau procédé sur la construction des tableaux de bord. Sujet a priori, rabattu et banal, mais qui en réalité cache des savoir-faire exigeants et à valeur. A…
Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…
Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…
Lire l'article

Territorialité Numérique : un guide pour l’appréhender

CONIX a contribué à la publication conjointe des Commissions de Normalisation Intelligence Artificielle et Cybersécurité « Territorialité Numérique : un concept exploratoire », destiné à mieux comprendre et prendre en compte les enjeux de souveraineté dans la gestion des risques numériques et la définition d’une doctrine de cyberdéfense. Son objectif est de faire prendre conscience de nouvelles formes…
Lire l'article

Travailler avec CONIX

Search-Man
Le GIE Concorde IT

Un GIE de savoir-faire complémentaire en IT pour le domaine de l'énergie fort de 900 consultants.

Coworkers
Freelances / Indépendants

Un vivier de partenaires réguliers qui complètent nos expertises.