Go to content

Le choix de l'expertise

Entreprise de conseil et d’ingénierie, à taille humaine et indépendante.

Depuis plus de 20 ans nous développons et conjuguons la force de nos expertises.

Cybersecurity

Cybersécurité

Conseil : Gouvernance cybersécurité - Appui MOA - Conseil technique

Audit : Audits cybersécurité - Tests d’intrusion

Cybersurveillance : Détection d'intrusion, Services Managés

Services SEC : Architecture cybersécurité - Expertise solution - intégration

CERT : Réponse à incident - Investigation numérique

Data_w

Data solutions

Data Gouvernance et Architecture

Data Engineering / Big Data / Analytics

Data visualisation / Self BI

Digital / Cloud / IoT

Machine Learning / IA

Conformity_w

Conformité

Risques et réglementaire dans les Banques :

Pilotage, AMOA des projets (LCB-FT, KYC)

Conception et revue de modèles (risques de crédit, de contrepartie, opérationnels…),

Data management (reporting réglementaire – BCBS, IFRS)

Data privacy : RGPD, audit, design, gouvernance

Travailler chez CONIX

Notre richesse ce sont les femmes et les hommes qui portent nos expertises. Celles-ci n'ont de valeur que si elles sont largement partagées, challengées, actualisées.

collaborer

Collaborer

Ingénieur systèmes, réseaux et sécurité (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte, mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Stage Consultant Cybersécurité – Test d’intrusion / Pentest (F/H)

Nature et durée de stage Stage de fin d’étude conventionné, 6 mois Présentation de la société Le groupe CONIX, au travers de sa Business Unit Cybersécurité, adresse les métiers de la Sécurité des Systèmes d’Information : audits et pentests, cybersurveillance (SOC), Digital Forensics and Incident Response (DFIR), Security Engineering Center (SEC), veille (CERT) et conseil SSI au…
Consulter l'offre

Développeur .NET / AWS / C# expérimentés (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Développeur expérimenté Angular (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Développeur Expérimenté Kotlin (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Analyste SOC expérimenté

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Assistant(e) RSSI

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Data Architect (H/F)

Mission  Pour une mission dans le domaine bancaire sur Paris en démarrage immédiat, nous recherchons un Architecte Applicatif orienté Data ayant : La connaissance des patterns d’architecture Datawarehouse et Data Lake La maitrise de la modélisation de donnée (métier et technique) La maitrise des différents types de bases de données (relationnelle, clé-valeur, documentaire, …) La structuration de flux…
Consulter l'offre

Analyste SOC N3 confirmé (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Analyste Sécurité SOC (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 15 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre
Profile-Touch

Partager

Publication de notre index de l’égalité professionnelle 2022 au titre de l’année 2021

Conix soutient la démarche du gouvernement visant à promouvoir l’égalité femmes-hommes au sein de l’entreprise. Elle obtient pour l’année de référence 2021, un score de 88/100 !
Lire l'article

CONIX Foot World Cup

La semaine dernière, 10 de nos collaborateurs ont mit à l’épreuve leur capacités sportives au travers d’un match de foot palpitant ! Ils n’ont pas ménagé leurs efforts, ils ont prouvés leur détermination et leur esprit d’équipe pendant « presque » 1h. 😊 Pour toute les personnes intéressées, je vous laisse quelques échantillons du match ! La revanche va évidemment…
Lire l'article

Petit journal de la participation de CONIX au 23ème 4L TROPHY

Pour suivre notre équipage : https://www.instagram.com/4l_conix/ Dimanche 1er mars : Nous venons d’en avoir la confirmation, nous sommes 162eme au classement définitif. Top 10% du classement. Samedi 29 février : Voici quelques nouvelles du front ! L’objectif est atteint : nous sommes enfin à Marrakech ! Oui enfin… après un départ à 7h30 du matin…
Lire l'article
Graduate

Évoluer

Un objectif développer nos expertises : les partager, les faire évoluer, les croiser et allier expertise et vision d’ensemble.

CONIX Academy délivre des formations, des retours d’expérience et des résultats de nos communautés de pratique, par nos consultants pour nos consultants et clients.

Blog CONIX

Shuffle, le SOAR Open Source

Les équipes de sécurité sont régulièrement confrontées à un grand nombre de cyberattaques parmi lesquelles nous retrouvons la diffusion de logiciels malveillants et la diffusion de campagnes de phishing. Le volume de ces types d’attaque ne fait que croître multipliant ainsi mécaniquement le nombre d’analyses à réaliser. Les analystes passent beaucoup de temps à investiguer…
Lire l'article

Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » plusieurs catégories d’organisation. La cybersécurité des ETI, PME et TPE est un enjeu tout aussi fort sur lequel nous…
Lire l'article

Recommandations de sécurité pour les environnements industriels

Nous constatons clairement un lien fort entre les évènements géopolitiques actuels et l’escalade continue autour des enjeux de la cybersécurité, notamment autour des environnements industriels. Pour rappel, l’industrie 4.0 a en partie pour objectif de converger vers la numérisation des environnements de production. L’IoT fait essentiellement partie de cette approche. Je vous propose d’aborder, avec…
Lire l'article

Local Administrator Password Solution ? Retour d’expérience sur une intégration technique pas comme les autres

LAPS, kesako ? Commençons par une petite introduction importante : cet article a pour but de présenter l’outil LAPS (Local Administrator Password Solution) à travers mon retour d’expérience chez un client grand compte. À savoir que l’article n’a pas vocation à recommander ou à ne pas recommander cet outil, il a plutôt pour objectif de raconter l’histoire…
Lire l'article

Modèle métrologique d’entreprise : Quand tout part (ou non) de la stratégie

Il existe de nombreuses démarches qui visent à répondre à la question clé : Comment décliner la stratégie de l’entreprise en objectifs mesurables ? Lorsqu’on met cote à cote ces démarches on constate un focus important sur le processus et un focus beaucoup plus faible (voire inexistant) sur la qualité des mesures et du système de mesure…
Lire l'article

Les kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)

Scoop : la kill chain n’existe pas ! Dans le premier volet de la saga on a démontré que la kill chain est une succession d’actions qui provoquent des effets, dans le but d’aller à un état final à partir d’un état initial. Pour construire les kill chains il ne reste plus qu’à enchaîner des actions les…
Lire l'article

Actualités

Shuffle, le SOAR Open Source

Les équipes de sécurité sont régulièrement confrontées à un grand nombre de cyberattaques parmi lesquelles nous retrouvons la diffusion de logiciels malveillants et la diffusion de campagnes de phishing. Le volume de ces types d’attaque ne fait que croître multipliant ainsi mécaniquement le nombre d’analyses à réaliser. Les analystes passent beaucoup de temps à investiguer…
Lire l'article

Conférence FIC 2022 : Retours d’expériences sur la cybersécurité des ETI, mais aussi des PME et TPE

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » plusieurs catégories d’organisation. La cybersécurité des ETI, PME et TPE est un enjeu tout aussi fort sur lequel nous…
Lire l'article

Recommandations de sécurité pour les environnements industriels

Nous constatons clairement un lien fort entre les évènements géopolitiques actuels et l’escalade continue autour des enjeux de la cybersécurité, notamment autour des environnements industriels. Pour rappel, l’industrie 4.0 a en partie pour objectif de converger vers la numérisation des environnements de production. L’IoT fait essentiellement partie de cette approche. Je vous propose d’aborder, avec…
Lire l'article

Local Administrator Password Solution ? Retour d’expérience sur une intégration technique pas comme les autres

LAPS, kesako ? Commençons par une petite introduction importante : cet article a pour but de présenter l’outil LAPS (Local Administrator Password Solution) à travers mon retour d’expérience chez un client grand compte. À savoir que l’article n’a pas vocation à recommander ou à ne pas recommander cet outil, il a plutôt pour objectif de raconter l’histoire…
Lire l'article

Modèle métrologique d’entreprise : Quand tout part (ou non) de la stratégie

Il existe de nombreuses démarches qui visent à répondre à la question clé : Comment décliner la stratégie de l’entreprise en objectifs mesurables ? Lorsqu’on met cote à cote ces démarches on constate un focus important sur le processus et un focus beaucoup plus faible (voire inexistant) sur la qualité des mesures et du système de mesure…
Lire l'article

Les kill chains, tout le monde en parle… mais personne n’en fait (2/3 – A propos des bases de connaissances)

Scoop : la kill chain n’existe pas ! Dans le premier volet de la saga on a démontré que la kill chain est une succession d’actions qui provoquent des effets, dans le but d’aller à un état final à partir d’un état initial. Pour construire les kill chains il ne reste plus qu’à enchaîner des actions les…
Lire l'article

Travailler avec CONIX

Search-Man
Le GIE Concorde IT

Un GIE de savoir-faire complémentaire en IT pour le domaine de l'énergie fort de 900 consultants.

Coworkers
Freelances / Indépendants

Un vivier de partenaires réguliers qui complètent nos expertises.