Tous nos métiers sont ouverts aux personnes en situation de handicap. CONTEXTELa practice cybersécurité de Wavestone accompagne ses clients sur des thématiques larges telles que la réponse à incident la règlementation sur la gestion des données personnelles (RGPD) la sécurité des obje

Tous nos métiers sont ouverts aux personnes en situation de handicap. CONTEXTELa practice cybersécurité de Wavestone accompagne ses clients sur des thématiques larges telles que la réponse à incident la règlementation sur la gestion des données personnelles (RGPD) la sécurité des obje

قدم الآن

CONTEXTELes cyberattaques sont aujourdhui une réalité et peuvent avoir des impacts majeurs pour les entreprises pouvant aller jusquà la fermeture de nombreuses usines et lincapacité dassurer son activité durant plusieurs jours. Bien que la mise en œuvre de barrières de protection rest

CONTEXTELes cyberattaques sont aujourdhui une réalité et peuvent avoir des impacts majeurs pour les entreprises pouvant aller jusquà la fermeture de nombreuses usines et lincapacité dassurer son activité durant plusieurs jours. Bien que la mise en œuvre de barrières de protection rest

قدم الآن

La transformation numérique requiert ladoption rapide de nouvelles technologies et louverture des SI aux partenaires et aux clients. La cybercriminalité se développe en force. Conscients de ces risques régulateurs et États augmentent leur pression. Comment réagir Définir avec le comi

La transformation numérique requiert ladoption rapide de nouvelles technologies et louverture des SI aux partenaires et aux clients. La cybercriminalité se développe en force. Conscients de ces risques régulateurs et États augmentent leur pression. Comment réagir Définir avec le comi

قدم الآن

CONTEXTELa practice cybersécurité de Wavestone accompagne ses clients sur des thématiques larges telles que la réponse à incident la règlementation sur la gestion des données personnelles (RGPD) ou la sécurité des applications du système dinformation.Larrivée de nouvelles technologies

CONTEXTELa practice cybersécurité de Wavestone accompagne ses clients sur des thématiques larges telles que la réponse à incident la règlementation sur la gestion des données personnelles (RGPD) ou la sécurité des applications du système dinformation.Larrivée de nouvelles technologies

قدم الآن

CONTEXTELa data privacy ou protection des données à caractère personnel est aujourdhui un sujet majeur pour de nombreuses entreprises tout particulièrement pour les entreprises disposant de services en ligne pour leurs clients et celles dont le cœur de la stratégie digitale repose sur

CONTEXTELa data privacy ou protection des données à caractère personnel est aujourdhui un sujet majeur pour de nombreuses entreprises tout particulièrement pour les entreprises disposant de services en ligne pour leurs clients et celles dont le cœur de la stratégie digitale repose sur

قدم الآن

ContexteLa practice cybersécurité de Wavestone accompagne ses clients entre autres dans le cadrage et let déploiement des services de confiance numérique.Les services de confiance numérique sont un ensemble doutils de processus et dorganisations qui permettent de certifier lidentité d

ContexteLa practice cybersécurité de Wavestone accompagne ses clients entre autres dans le cadrage et let déploiement des services de confiance numérique.Les services de confiance numérique sont un ensemble doutils de processus et dorganisations qui permettent de certifier lidentité d

قدم الآن

ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la maîtrise des risques cyber et est un élément clé de la mise en œuvre dune stratégie Zero

ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la maîtrise des risques cyber et est un élément clé de la mise en œuvre dune stratégie Zero

قدم الآن

ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la prévention cyber et est un élément clé de la mise en œuvre dune stratégie Zero Trust réu

ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la prévention cyber et est un élément clé de la mise en œuvre dune stratégie Zero Trust réu

قدم الآن

Contexte :Les objets qui nous entourent embarquent de plus en plus de technologie : les trottinettes ou les montres sont maintenant connectées les capteurs en usine échangent avec des clouds même les cosmétiques se transforment via la beauty tech !Ces objets connectés sont particulièr

Contexte :Les objets qui nous entourent embarquent de plus en plus de technologie : les trottinettes ou les montres sont maintenant connectées les capteurs en usine échangent avec des clouds même les cosmétiques se transforment via la beauty tech !Ces objets connectés sont particulièr

قدم الآن

CONTEXTEDepuis la dernière décennie les attaques contre des systèmes industriels ont très fortement augmenté. Cela tient à deux facteurs :Ces systèmes sont de plus en plus exposés sur les réseaux des entreprises voire sur Internet ;Plusieurs groupes dattaquants commencent à développer

CONTEXTEDepuis la dernière décennie les attaques contre des systèmes industriels ont très fortement augmenté. Cela tient à deux facteurs :Ces systèmes sont de plus en plus exposés sur les réseaux des entreprises voire sur Internet ;Plusieurs groupes dattaquants commencent à développer

قدم الآن

ContexteLa gestion des accès à privilège Privileged Access Management - PAM est de longue date un volet important de toute stratégie cybersécurité et le sujet revient depuis quelques années plus que jamais au coeur des préoccupations des entreprises. Plusieurs facteurs expliquent cela

ContexteLa gestion des accès à privilège Privileged Access Management - PAM est de longue date un volet important de toute stratégie cybersécurité et le sujet revient depuis quelques années plus que jamais au coeur des préoccupations des entreprises. Plusieurs facteurs expliquent cela

قدم الآن

ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la maîtrise des risques cyber et est un élément clé de la mise en œuvre dune stratégie Zero

ContexteLa practice cybersécurité de Wavestone accompagne ses clients dans la mise en œuvre de leurs projets de transformation de lIdentité Numérique. Lidentité est un des principaux piliers de la maîtrise des risques cyber et est un élément clé de la mise en œuvre dune stratégie Zero

قدم الآن

CONTEXTEDepuis la dernière décennie les attaques contre des systèmes industriels ont très fortement augmenté. Cela tient à deux facteurs :Ces systèmes sont de plus en plus exposés sur les réseaux des entreprises voire sur Internet ;Plusieurs groupes dattaquants commencent à développer

CONTEXTEDepuis la dernière décennie les attaques contre des systèmes industriels ont très fortement augmenté. Cela tient à deux facteurs :Ces systèmes sont de plus en plus exposés sur les réseaux des entreprises voire sur Internet ;Plusieurs groupes dattaquants commencent à développer

قدم الآن

Contexte Les Systèmes dInformation Industriels sont souvent considérés comme moins matures que les systèmes dentreprise dits classiques.Historiquement isolés des réseaux Ethernet et conçus pour fonctionner de manière autonome ces systèmes navaient pas besoin de mesures de sécurité rob

Contexte Les Systèmes dInformation Industriels sont souvent considérés comme moins matures que les systèmes dentreprise dits classiques.Historiquement isolés des réseaux Ethernet et conçus pour fonctionner de manière autonome ces systèmes navaient pas besoin de mesures de sécurité rob

قدم الآن
عن بُعد

As a Consultant - Change Management at Wavestone within our Business Consulting practice you will lead and support client initiatives that require strategic change management ranging from business strategy operational transformation M&A integration organizational effectiveness and/or

As a Consultant - Change Management at Wavestone within our Business Consulting practice you will lead and support client initiatives that require strategic change management ranging from business strategy operational transformation M&A integration organizational effectiveness and/or

قدم الآن

Wavestone

دوام كامل

Au cœur des enjeux de la Direction Générale vous accompagnerez le développement dun leader européen du conseil coté en bourse. Vous évoluerez dans un environnement stimulant et international en interaction directe avec lensemble des métiers du cabinet.LAudit Interne aide Wavestone à a

Au cœur des enjeux de la Direction Générale vous accompagnerez le développement dun leader européen du conseil coté en bourse. Vous évoluerez dans un environnement stimulant et international en interaction directe avec lensemble des métiers du cabinet.LAudit Interne aide Wavestone à a

قدم الآن

CONTEXTELes objets et systèmes qui nous entourent sont de plus en plus informatisés et ouverts vers lextérieur.Les objets et systèmes qui nous entourent sont de plus en plus informatisés et ouverts vers lextérieur. Tous les secteurs dactivités sont concernés par exemple dans le secteu

CONTEXTELes objets et systèmes qui nous entourent sont de plus en plus informatisés et ouverts vers lextérieur.Les objets et systèmes qui nous entourent sont de plus en plus informatisés et ouverts vers lextérieur. Tous les secteurs dactivités sont concernés par exemple dans le secteu

قدم الآن

Contexte A lère de lindustrie 4.0 lintégration de lIntelligence Artificielle (IA) dans les Systèmes dInformation Industriels transforme les process de production.LIA couplée à lIndustrial Internet of Things (IIoT) et à la quantité grandissante de données quil est possible de générer e

Contexte A lère de lindustrie 4.0 lintégration de lIntelligence Artificielle (IA) dans les Systèmes dInformation Industriels transforme les process de production.LIA couplée à lIndustrial Internet of Things (IIoT) et à la quantité grandissante de données quil est possible de générer e

قدم الآن

Rejoindre la Business Unit AI (Artificial Intelligence) cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de

Rejoindre la Business Unit AI (Artificial Intelligence) cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de

قدم الآن

Rejoindre la Business Unit AI (Artificial Intelligence) cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de

Rejoindre la Business Unit AI (Artificial Intelligence) cest intégrer une équipe de près de 200 consultantes passionnées qui accompagnent les grandes organisations dans la transformation de leurs modèles par la donnée et lintelligence artificielle. Nous intervenons de bout en bout de

قدم الآن