Go to content

Le choix de l'expertise

Entreprise de conseil et d’ingénierie, à taille humaine et indépendante.

Depuis plus de 20 ans nous développons et conjuguons la force de nos expertises.

Cybersecurity

Cybersécurité

Conseil : Gouvernance cybersécurité - Appui MOA - Conseil technique

Audit : Audits cybersécurité - Tests d’intrusion

Cybersurveillance : Détection d'intrusion, Services Managés

Services SEC : Architecture cybersécurité - Expertise solution - intégration

CERT : Réponse à incident - Investigation numérique

Data_w

Data solutions

Data Gouvernance et Architecture

Data Engineering / Big Data / Analytics

Data visualisation / Self BI

Digital / Cloud / IoT

Machine Learning / IA

Conformity_w

Conformité

Risques et réglementaire dans les Banques :

Pilotage, AMOA des projets (LCB-FT, KYC)

Conception et revue de modèles (risques de crédit, de contrepartie, opérationnels…),

Data management (reporting réglementaire – BCBS, IFRS)

Data privacy : RGPD, audit, design, gouvernance

Travailler chez CONIX

Notre richesse ce sont les femmes et les hommes qui portent nos expertises. Celles-ci n'ont de valeur que si elles sont largement partagées, challengées, actualisées.

collaborer

Collaborer

Ingénieur systèmes, réseaux et sécurité (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte, mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Stage Consultant Cybersécurité – Test d’intrusion / Pentest (F/H)

Nature et durée de stage Stage de fin d’étude conventionné, 6 mois Présentation de la société Le groupe CONIX, au travers de sa Business Unit Cybersécurité, adresse les métiers de la Sécurité des Systèmes d’Information : audits et pentests, cybersurveillance (SOC), Digital Forensics and Incident Response (DFIR), Security Engineering Center (SEC), veille (CERT) et conseil SSI au…
Consulter l'offre

Développeur .NET / AWS / C# expérimentés (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Développeur expérimenté Angular (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Développeur Expérimenté Kotlin (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Analyste SOC expérimenté

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Assistant(e) RSSI

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Data Architect (H/F)

Mission  Pour une mission dans le domaine bancaire sur Paris en démarrage immédiat, nous recherchons un Architecte Applicatif orienté Data ayant : La connaissance des patterns d’architecture Datawarehouse et Data Lake La maitrise de la modélisation de donnée (métier et technique) La maitrise des différents types de bases de données (relationnelle, clé-valeur, documentaire, …) La structuration de flux…
Consulter l'offre

Analyste SOC N3 confirmé (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Analyste Sécurité SOC (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 15 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre
Profile-Touch

Partager

Petit journal de la participation de CONIX au 23ème 4L TROPHY

Pour suivre notre équipage : https://www.instagram.com/4l_conix/ Dimanche 1er mars : Nous venons d’en avoir la confirmation, nous sommes 162eme au classement définitif. Top 10% du classement. Samedi 29 février : Voici quelques nouvelles du front ! L’objectif est atteint : nous sommes enfin à Marrakech ! Oui enfin… après un départ à 7h30 du matin…
Lire l'article

Publication de notre index de l’égalité professionnelle 2020 au titre de l’année 2019

Notre index Egalité Professionnelle entre les hommes et les femmes 2020 au titre de l’année 2019 est de 93/100.
Lire l'article

C’est parti pour la participation de CONIX au 23ème 4L TROPHY

Ils l’avaient annoncé, ils l’ont fait ! La 4L est prête. Avant d’attaquer le désert, quelques poses de star au pied de la Tour Eiffel. A suivre sans retenue sur Instagram (CONIX 4L) et ici (actualité CONIX) et ici (la course en direct). Que l’aventure commence pour l’équipage n°1214 : Mouhédine et Mickael Site officiel…
Lire l'article
Graduate

Évoluer

Un objectif développer nos expertises : les partager, les faire évoluer, les croiser et allier expertise et vision d’ensemble.

CONIX Academy délivre des formations, des retours d’expérience et des résultats de nos communautés de pratique, par nos consultants pour nos consultants et clients.

Blog CONIX

Etat des lieux de la cybersécurité des TPE-PME

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » une catégorie d’organisation. Je m’explique : Le plan France Relance du gouvernement est en route, la sécurisation des organismes publics est en…
Lire l'article

Evolutions de la Cryptographie

Un peu d’histoire Défini universellement comme un procédé cryptographique s’attachant à rendre incompréhensible tout document à une personne ne possédant pas la clef de chiffrement, le chiffrement (ou cryptage) a connu un réel essor avec l’augmentation significative des puissances de calcul. Entre les données bancaires, les informations personnelles et toutes les données générées par les…
Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…
Lire l'article

Construire un tableau de bord ? Une activité plus exigeante et plus gratifiante que vous ne le pensez !

Dans la continuité de nos travaux sur la métrologie d’entreprise et dans le cadre de la méthode Praxeme, nous avons le plaisir de vous annoncer la publication d’un nouveau procédé sur la construction des tableaux de bord. Sujet a priori, rabattu et banal, mais qui en réalité cache des savoir-faire exigeants et à valeur. A…
Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…
Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…
Lire l'article

Actualités

Etat des lieux de la cybersécurité des TPE-PME

L’objectif du volet cybersécurité de France Relance est de renforcer la sécurité des administrations, des collectivités, des établissements de santé et des organismes publics. L’initiative est exemplaire, mais gardons à l’esprit que « nous oublions » une catégorie d’organisation. Je m’explique : Le plan France Relance du gouvernement est en route, la sécurisation des organismes publics est en…
Lire l'article

Evolutions de la Cryptographie

Un peu d’histoire Défini universellement comme un procédé cryptographique s’attachant à rendre incompréhensible tout document à une personne ne possédant pas la clef de chiffrement, le chiffrement (ou cryptage) a connu un réel essor avec l’augmentation significative des puissances de calcul. Entre les données bancaires, les informations personnelles et toutes les données générées par les…
Lire l'article

Kerberos : Attaque Golden ticket

Attaque Golden ticket Dans un précédent article, le fonctionnement du protocole Kerberos a été expliqué pour permettre de poser les bases à la compréhension de l’attaque Golden Ticket décrite dans ce nouvel article. La sécurité de ce protocole repose sur l’utilisation de secrets partagés pour le chiffrement et la signature des messages. Certains de ces…
Lire l'article

Construire un tableau de bord ? Une activité plus exigeante et plus gratifiante que vous ne le pensez !

Dans la continuité de nos travaux sur la métrologie d’entreprise et dans le cadre de la méthode Praxeme, nous avons le plaisir de vous annoncer la publication d’un nouveau procédé sur la construction des tableaux de bord. Sujet a priori, rabattu et banal, mais qui en réalité cache des savoir-faire exigeants et à valeur. A…
Lire l'article

Kerberos : Le KRBTGT

Dans la mythologie, Kerberos (également connu sous le nom de Cerberus) est un grand chien à trois têtes avec une queue de serpent. Doté d’un très mauvais caractère, il garde l’entrée des Enfers pour empêcher les âmes de s’échapper. Dans le domaine informatique, Kerberos est le protocole d’authentification de réseau informatique initialement développé dans les…
Lire l'article

Conférence souveraineté : territoires numériques et résilience

A l’heure où les enjeux humains et sociétaux liés au numérique prennent une ampleur sans commune mesure, l’Europe a montré le besoin d’affirmer sa souveraineté dans le cyberespace. Dès lors qu’une souveraineté doit s’exercer sur un territoire, comment définir le Territoire Numérique nécessaire à cette souveraineté numérique ? CONIX est conférencier à la conférence organisée le 30…
Lire l'article

Travailler avec CONIX

Search-Man
Le GIE Concorde IT

Un GIE de savoir-faire complémentaire en IT pour le domaine de l'énergie fort de 900 consultants.

Coworkers
Freelances / Indépendants

Un vivier de partenaires réguliers qui complètent nos expertises.