Rejoindre la Business Unit AI cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de la détection de cas dusage
Rejoindre la Business Unit AI cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de la détection de cas dusage
Rejoindre notre expertise Data Product cest intégrer une équipe de spécialistes qui accompagnent les grandes organisations dans la mutation de leurs modèles par la donnée et lapproche produit.Nous intervenons comme experts sur des transformations de bout en bout : du cadrage stratégiq
Rejoindre notre expertise Data Product cest intégrer une équipe de spécialistes qui accompagnent les grandes organisations dans la mutation de leurs modèles par la donnée et lapproche produit.Nous intervenons comme experts sur des transformations de bout en bout : du cadrage stratégiq
Rejoindre la Business Unit AI cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de la détection de cas dusage
Rejoindre la Business Unit AI cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de la détection de cas dusage
Wavestone
Rattaché(e) au Head of Data Product vous rejoignez le coeur réacteur de notre expertise IA. Votre mission consiste à propulser les directions de nos clients Grands Groupes vers lère de lIA.Ici nous dépassons les simples chatbots pour concevoir des systèmes capables de raisonner de pla
Rattaché(e) au Head of Data Product vous rejoignez le coeur réacteur de notre expertise IA. Votre mission consiste à propulser les directions de nos clients Grands Groupes vers lère de lIA.Ici nous dépassons les simples chatbots pour concevoir des systèmes capables de raisonner de pla
Wavestone
CONTEXTEÀ lère de lagilité de nouvelles chaînes de production applicative se mettent en place caractérisées par des changements organisationnels majeurs et larrivée de nouveaux outils spécialisés. Ces nouvelles chaînes permettent notamment le rapprochement entre les équipes de dévelop
CONTEXTEÀ lère de lagilité de nouvelles chaînes de production applicative se mettent en place caractérisées par des changements organisationnels majeurs et larrivée de nouveaux outils spécialisés. Ces nouvelles chaînes permettent notamment le rapprochement entre les équipes de dévelop
CONTEXTELes objets connectés ont aujourdhui envahi notre ce fait ils sont une source continue de création de données souvent à caractère personnel ouverte sur lextérieur. Pourtant la sécurité nest souvent pas la première préoccupation des fabricants de ces objets comme lont montré le
CONTEXTELes objets connectés ont aujourdhui envahi notre ce fait ils sont une source continue de création de données souvent à caractère personnel ouverte sur lextérieur. Pourtant la sécurité nest souvent pas la première préoccupation des fabricants de ces objets comme lont montré le
CONTEXTEReflets de choix stratégiques majeurs les fusions-acquisitions ainsi que les cessions et autres partenariats (M&A&D) font toujours lobjet de négociations cours de celles-ci le système dinformation (SI) de chaque entreprise est maintenant pris en compte. En témoigne le rachat
CONTEXTEReflets de choix stratégiques majeurs les fusions-acquisitions ainsi que les cessions et autres partenariats (M&A&D) font toujours lobjet de négociations cours de celles-ci le système dinformation (SI) de chaque entreprise est maintenant pris en compte. En témoigne le rachat
CONTEXTELes attaques nombreuses que subissent les organisations financières mettent en évidence à la fois leur haut degré de sophistication et une connaissance étonnamment fine quont acquis les hackers sur les métiers de la finance. A leur savoir-faire technologique malheureusement la
CONTEXTELes attaques nombreuses que subissent les organisations financières mettent en évidence à la fois leur haut degré de sophistication et une connaissance étonnamment fine quont acquis les hackers sur les métiers de la finance. A leur savoir-faire technologique malheureusement la
ContexteDepuis plus de 20 ans quil existe le service Active Directory est devenu un standard du marché présent dans quasiment tous les systèmes dinformation des grands comptes et grandes organisations.Sagissant de la pierre angulaire du système dinformation en matière de droits dutili
ContexteDepuis plus de 20 ans quil existe le service Active Directory est devenu un standard du marché présent dans quasiment tous les systèmes dinformation des grands comptes et grandes organisations.Sagissant de la pierre angulaire du système dinformation en matière de droits dutili
Tous nos métiers sont ouverts aux personnes en situation de handicap. CONTEXTELa dé-périmètrisation du système dinformation (SI) dentreprise vision anticipatrice imaginée par le Jericho Forum au début des années 2000 est en passe de devenir une réalité grâce à ladoption massive du C
Tous nos métiers sont ouverts aux personnes en situation de handicap. CONTEXTELa dé-périmètrisation du système dinformation (SI) dentreprise vision anticipatrice imaginée par le Jericho Forum au début des années 2000 est en passe de devenir une réalité grâce à ladoption massive du C
CONTEXTELes entreprises cherchent à être plus agiles et plus performantes pour répondre encore plus rapidement à leur marché. Elles sont donc aujourdhui dans une phase de transformation et de digitalisation. Dans ce contexte lusage des nouveaux outils digitaux et en particulier le r
CONTEXTELes entreprises cherchent à être plus agiles et plus performantes pour répondre encore plus rapidement à leur marché. Elles sont donc aujourdhui dans une phase de transformation et de digitalisation. Dans ce contexte lusage des nouveaux outils digitaux et en particulier le r
CONTEXTELes entreprises comme les États font face à des attaques cybercriminelles dont lampleur ne cesse de croître. Ainsi nos clients ne cherchent plus seulement à se protéger des attaques mais également à apprendre à y réagir rapidement et y répondre efficacement.Pour répondre à cet
CONTEXTELes entreprises comme les États font face à des attaques cybercriminelles dont lampleur ne cesse de croître. Ainsi nos clients ne cherchent plus seulement à se protéger des attaques mais également à apprendre à y réagir rapidement et y répondre efficacement.Pour répondre à cet
Contexte Les cyberattaques sont croissantes et peuvent avoir des impacts majeurs pour les entreprises. La Cyber Threat Intelligence (CTI) ou le renseignement sur les menaces a pour objectif didentifier et comprendre ces cyberattaques pour mieux les anticiper et y répondre. La CTI au
Contexte Les cyberattaques sont croissantes et peuvent avoir des impacts majeurs pour les entreprises. La Cyber Threat Intelligence (CTI) ou le renseignement sur les menaces a pour objectif didentifier et comprendre ces cyberattaques pour mieux les anticiper et y répondre. La CTI au
Wavestone
The Recruitment Manager contributes to sustainably and positively supporting the growth of Wavestone with the support of a Recruitment Leader. To achieve this the mission is to massively attract the best talents enhance the teams of today and tomorrow and promote the employer brand to
The Recruitment Manager contributes to sustainably and positively supporting the growth of Wavestone with the support of a Recruitment Leader. To achieve this the mission is to massively attract the best talents enhance the teams of today and tomorrow and promote the employer brand to
CONTEXTELa sensibilisation des collaborateurs est lun des facteurs clés de la cybersécurité. Pourtant les bonnes pratiques de sécurité ne sont pas encore devenues des réflexes et les menaces ne cessent dévoluer. Alors que de nouvelles réglementations imposent aux entreprises de sensib
CONTEXTELa sensibilisation des collaborateurs est lun des facteurs clés de la cybersécurité. Pourtant les bonnes pratiques de sécurité ne sont pas encore devenues des réflexes et les menaces ne cessent dévoluer. Alors que de nouvelles réglementations imposent aux entreprises de sensib
CONTEXTEFace à lévolution des menaces numériques et aux nouvelles réglementations lapproche de la sécurité des SI dans les grandes organisations évolue et avec elle sa gouvernance.La transformation digitale et les nouvelles réglementations ont donné naissance à un ensemble de nouveaut
CONTEXTEFace à lévolution des menaces numériques et aux nouvelles réglementations lapproche de la sécurité des SI dans les grandes organisations évolue et avec elle sa gouvernance.La transformation digitale et les nouvelles réglementations ont donné naissance à un ensemble de nouveaut
ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la maîtrise des risques cyber et est un élément clé de la mise en œuvre dune stratégie Zero
ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la maîtrise des risques cyber et est un élément clé de la mise en œuvre dune stratégie Zero
CONTEXTELa data privacy ou protection des données à caractère personnel est aujourdhui un sujet majeur pour de nombreuses entreprises tout particulièrement pour les entreprises disposant de services en ligne pour leurs clients et celles dont le cœur de la stratégie digitale repose sur
CONTEXTELa data privacy ou protection des données à caractère personnel est aujourdhui un sujet majeur pour de nombreuses entreprises tout particulièrement pour les entreprises disposant de services en ligne pour leurs clients et celles dont le cœur de la stratégie digitale repose sur
CONTEXTELa practice Cybersecurity (CYB) de Wavestone accompagne les plus grandes entreprises dans lidentification des risques concrets auxquels elles font face : fuite dinformations sensibles perturbation ou interruption de lactivité à la suite dune attaque atteinte à limage de marque
CONTEXTELa practice Cybersecurity (CYB) de Wavestone accompagne les plus grandes entreprises dans lidentification des risques concrets auxquels elles font face : fuite dinformations sensibles perturbation ou interruption de lactivité à la suite dune attaque atteinte à limage de marque
CONTEXTELa protection des données personnelles et le RGPD en particulier est au cœur des transformations de lentreprise. La complexité des projets la difficulté à cartographier lexistant et la lourdeur des chantiers de mise en conformité rendent nombre de ces programmes de mise en con
CONTEXTELa protection des données personnelles et le RGPD en particulier est au cœur des transformations de lentreprise. La complexité des projets la difficulté à cartographier lexistant et la lourdeur des chantiers de mise en conformité rendent nombre de ces programmes de mise en con