Go to content

Le choix de l'expertise

Entreprise de conseil et d’ingénierie, à taille humaine et indépendante.

Depuis plus de 20 ans nous développons et conjuguons la force de nos expertises.

Cybersecurity

Cybersécurité

Conseil : Gouvernance cybersécurité - Appui MOA - Conseil technique

Audit : Audits cybersécurité - Tests d’intrusion

Cybersurveillance : Détection d'intrusion, Services Managés

Services SEC : Architecture cybersécurité - Expertise solution - intégration

CERT : Réponse à incident - Investigation numérique

Data_w

Data solutions

Data Gouvernance et Architecture

Data Engineering / Big Data / Analytics

Data visualisation / Self BI

Digital / Cloud / IoT

Machine Learning / IA

Conformity_w

Conformité

Risques et réglementaire dans les Banques :

Pilotage, AMOA des projets (LCB-FT, KYC)

Conception et revue de modèles (risques de crédit, de contrepartie, opérationnels…),

Data management (reporting réglementaire – BCBS, IFRS)

Data privacy : RGPD, audit, design, gouvernance

Travailler chez CONIX

Notre richesse ce sont les femmes et les hommes qui portent nos expertises. Celles-ci n'ont de valeur que si elles sont largement partagées, challengées, actualisées.

collaborer

Collaborer

Ingénieur systèmes, réseaux et sécurité (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte, mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Stage Consultant Cybersécurité – Test d’intrusion / Pentest (F/H)

Nature et durée de stage Stage de fin d’étude conventionné, 6 mois Présentation de la société Le groupe CONIX, au travers de sa Business Unit Cybersécurité, adresse les métiers de la Sécurité des Systèmes d’Information : audits et pentests, cybersurveillance (SOC), Digital Forensics and Incident Response (DFIR), Security Engineering Center (SEC), veille (CERT) et conseil SSI au…
Consulter l'offre

Développeur .NET / AWS / C# expérimentés (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Développeur expérimenté Angular (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Développeur Expérimenté Kotlin (2 ans minimum) – Bordeaux

Qui sommes-nous ? CONIX, c’est plus de 20 ans d’expérience dans le domaine du conseil et de l’ingénierie des systèmes d’information. Rejoindre Conix, c’est le choix d’une organisation à taille humaine, favorisant l’échange et le suivi des collaborateurs au quotidien dans leur plan de carrière mais aussi au travers de nombreuses rencontres organisées entre les collaborateurs…
Consulter l'offre

Analyste SOC expérimenté

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Assistant(e) RSSI

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Data Architect (H/F)

Mission  Pour une mission dans le domaine bancaire sur Paris en démarrage immédiat, nous recherchons un Architecte Applicatif orienté Data ayant : La connaissance des patterns d’architecture Datawarehouse et Data Lake La maitrise de la modélisation de donnée (métier et technique) La maitrise des différents types de bases de données (relationnelle, clé-valeur, documentaire, …) La structuration de flux…
Consulter l'offre

Analyste SOC N3 confirmé (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 10 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre

Analyste Sécurité SOC (H/F)

Contexte Au travers de sa Business Unit Cybersécurité, le groupe CONIX est un acteur de la Sécurité des Systèmes d’Information depuis plus de 15 ans, principalement en environnement grand compte mais aussi auprès des PME exposées aux menaces informatiques. Pour répondre au besoin du marché en constante expansion de la SSI, la BU Cybersécurité a…
Consulter l'offre
Profile-Touch

Partager

Publication de notre index de l’égalité professionnelle 2022 au titre de l’année 2021

Conix soutient la démarche du gouvernement visant à promouvoir l’égalité femmes-hommes au sein de l’entreprise. Elle obtient pour l’année de référence 2021, un score de 88/100 !
Lire l'article

CONIX Foot World Cup

La semaine dernière, 10 de nos collaborateurs ont mit à l’épreuve leur capacités sportives au travers d’un match de foot palpitant ! Ils n’ont pas ménagé leurs efforts, ils ont prouvés leur détermination et leur esprit d’équipe pendant « presque » 1h. 😊 Pour toute les personnes intéressées, je vous laisse quelques échantillons du match ! La revanche va évidemment…
Lire l'article

Petit journal de la participation de CONIX au 23ème 4L TROPHY

Pour suivre notre équipage : https://www.instagram.com/4l_conix/ Dimanche 1er mars : Nous venons d’en avoir la confirmation, nous sommes 162eme au classement définitif. Top 10% du classement. Samedi 29 février : Voici quelques nouvelles du front ! L’objectif est atteint : nous sommes enfin à Marrakech ! Oui enfin… après un départ à 7h30 du matin…
Lire l'article
Graduate

Évoluer

Un objectif développer nos expertises : les partager, les faire évoluer, les croiser et allier expertise et vision d’ensemble.

CONIX Academy délivre des formations, des retours d’expérience et des résultats de nos communautés de pratique, par nos consultants pour nos consultants et clients.

Blog CONIX

Se protéger du Server Message Block

Se protéger du SMB (Server Message Block)

Tout savoir sur le Server Message Block (SMB) Le protocole SMB (ou Server Message Block) permet le partage de ressources sur des réseaux locaux. Principalement utilisé en environnement Windows, il peut aussi être utilisé en environnement Unix via l’outil Samba. Pourquoi parle-t-on régulièrement de ce protocole ? Créé en 1985 par IBM, il a vu…
Lire l'article
métrologie d'entreprise

Tout savoir sur la métrologie d’entreprise

Mettre en place un système de mesurage : Découvrez le nouveau procédé de métrologie d’entreprise Depuis 3 ans, CONIX groupe Néo-Soft contribue à la méthode d’architecture d’entreprise Praxeme sur le volet de la métrologie d’entreprise (autrement dit, la définition, la construction et l’utilisation de mesures, métriques, indicateurs). L’ambition de cette initiative est de formaliser et…
Lire l'article

Histoire de la CyberSécurité – Episode 4

Episode 4 : L’ascension du « phreaking » Il existe toute une terminologie quand on parle des pirates informatiques. Il y a bien sûr le terme hackers, dont nous avons expliqué l’origine dans le premier épisode de notre saga, mais il en existe toute une déclinaison selon leur éthique, leur technique ou leur sujet de…
Lire l'article

Histoire de la CyberSécurité – Episode 3

Episode 3 : L’Homme du milieu !  On nous a souvent rabâché l’importance de chiffrer nos mails ou de vérifier l’expéditeur avant de cliquer sur une pièce jointe notamment. Et ce sont de bons conseils ! En effet, car de nombreuses attaques utilisent ce qu’on appelle aujourd’hui le Man-in-the-middle. Pourtant, cette technique était déjà utilisée bien…
Lire l'article

Histoire de la CyberSécurité – Episode 2

Episode 2 : Retour vers le … piratage !  Comment ne pas avoir l’image du ransomware ou du phising lorsque l’on parle de de piratage… Mais si on vous disait que l’un des premiers piratages de l’histoire des télécommunications remonte à 1834 ? Le 14 mars 1837, le premier jugement d’un acte de piratage Nous…
Lire l'article
episode 1 - les débuts du Hacking

Histoire de la CyberSécurité – Episode 1

Episode 1 : les débuts du « hacking » On a coutume d’utiliser le terme « hack » plus que de raison ces dernières années, qu’il soit source d’inspiration avec le hackathon ou de piratage informatique avec les hackers, cet article va nous permettre de revenir aux sources de ce terme plein de subtilité. Un terme qui…
Lire l'article

Actualités

Tout savoir sur la métrologie d’entreprise

Mettre en place un système de mesurage : Découvrez le nouveau procédé de métrologie d’entreprise Depuis 3 ans, CONIX groupe Néo-Soft contribue à la méthode d’architecture d’entreprise Praxeme sur le volet de la métrologie d’entreprise (autrement dit, la définition, la construction et l’utilisation de mesures, métriques, indicateurs). L’ambition de cette initiative est de formaliser et…
Lire l'article

Histoire de la CyberSécurité – Episode 4

Episode 4 : L’ascension du « phreaking » Il existe toute une terminologie quand on parle des pirates informatiques. Il y a bien sûr le terme hackers, dont nous avons expliqué l’origine dans le premier épisode de notre saga, mais il en existe toute une déclinaison selon leur éthique, leur technique ou leur sujet de…
Lire l'article

Histoire de la CyberSécurité – Episode 3

Episode 3 : L’Homme du milieu !  On nous a souvent rabâché l’importance de chiffrer nos mails ou de vérifier l’expéditeur avant de cliquer sur une pièce jointe notamment. Et ce sont de bons conseils ! En effet, car de nombreuses attaques utilisent ce qu’on appelle aujourd’hui le Man-in-the-middle. Pourtant, cette technique était déjà utilisée bien…
Lire l'article

Histoire de la CyberSécurité – Episode 2

Episode 2 : Retour vers le … piratage !  Comment ne pas avoir l’image du ransomware ou du phising lorsque l’on parle de de piratage… Mais si on vous disait que l’un des premiers piratages de l’histoire des télécommunications remonte à 1834 ? Le 14 mars 1837, le premier jugement d’un acte de piratage Nous…
Lire l'article

Histoire de la CyberSécurité – Episode 1

Episode 1 : les débuts du « hacking » On a coutume d’utiliser le terme « hack » plus que de raison ces dernières années, qu’il soit source d’inspiration avec le hackathon ou de piratage informatique avec les hackers, cet article va nous permettre de revenir aux sources de ce terme plein de subtilité. Un terme qui…
Lire l'article

Shuffle, le SOAR Open Source

Les équipes de sécurité sont régulièrement confrontées à un grand nombre de cyberattaques parmi lesquelles nous retrouvons la diffusion de logiciels malveillants et la diffusion de campagnes de phishing. Le volume de ces types d’attaque ne fait que croître multipliant ainsi mécaniquement le nombre d’analyses à réaliser. Les analystes passent beaucoup de temps à investiguer…
Lire l'article

Travailler avec CONIX

Search-Man
Le GIE Concorde IT

Un GIE de savoir-faire complémentaire en IT pour le domaine de l'énergie fort de 900 consultants.

Coworkers
Freelances / Indépendants

Un vivier de partenaires réguliers qui complètent nos expertises.