logo cosime
logo cosime

Le recrutement.

La méthodologie mise en place par Cosime Excellence dans le cadre d'un recrutement s'appuie sur plusieurs phases, toutes indispensables pour garantir à la fois le recrutement et aussi l'intégration du nouveau collaborateur.

Phase d'analyse.

Analyse approfondie :

Etude complète du poste à pourvoir et des caractéristiques nécessaires pour assumer les responsabilités offertes avec succès.

Phase d'évaluation.

Estimation

Phase d'approche directe et réseau.

Le cas échéant, si le poste ne requiert pas un niveau de confidentialité empêchant ce type d'approche, des annonces pourront être passées sur les différents médias. Les coûts correspondants seront à la charge du client, après concertation avec celui-ci sur les médias retenus et les frais engagés.

Notre recherche inclura des contacts :

que nous avons pu nouer au long des différentes missions d'organisation ou de recherches menées pour le compte d'autres clients ainsi que les relations privilégiées entretenues par COSIME Excellence auprès d'associations professionnelles ou universitaires.

Une fois les candidats identifiés, ils participent à différents entretiens :

Présentation d'une liste synthétique de 3 à 5 candidats retenus :
Un dossier de présentation vous est dès lors communiqué pour chacun des candidats retenus. Ce dossier comporte un résumé de carrière du candidat ainsi que les éléments de synthèse que le consultant aura obtenu des entretiens avec lui.

Phase de contrôle.

Phase de choix définitif.

Accompagnement :

Assistance dans la mise au point des conditions d'engagement telles que :

Achèvement de la mission par la vérification pendant les six premiers mois de la prise de fonction du candidat et de sa bonne intégration.

Séquencement.

Les différentes étapes.

Un état des lieux sera fait mensuellement après l'initialisation de la mission.

Stratégie et organisation.

Lors d'une intervention en soutien à l'élaboration de la stratégie de votre entreprise, Cosime Excellence procède suivant les 4 étapes suivantes :

  • Diagnostic,
  • Scénarios d'évolution de l'entreprise,
  • Plan stratégique d'Entreprise,
  • Déploiement et mise en place.

Méthodologie.

Cosime Excellence procédera selon les étapes suivantes :

  • Diagnostic : audit et évalution de l'organisation en place.
  • Solution : examen des différentes possibilités et accompagnement dans le choix de la solution à mettre en place.
  • Implantation : accompagnement de la mise en place effective de la solution retenue.
  • Suivi : véritable "Service Après Vente" après la mise en place de la solution effective.

ce qui se traduira notamment par :

  • l'implication complète de Cosime Excellence dans la mise en place effective. Notre action ne s'arrête pas à des recommandations dans un long rapport qui finit oublié dans un tiroir, nous nous arrêtons lorsque "Tout roule !".
  • nous animons les réunions de formation, d'information et de mise en place avec vos collaborateurs.
  • nous assurons le transfert de compétences pour assurer votre autonomie après la fin de mission.
  • pendant une année, nous restons informés et assurons le suivi de la solution mise en place.

Système d'information.

Domaines d'intervention :

  • Elaboration du Plan Directeur d'évolution de systèmes d'information,
  • Assistance à la rédaction de cahiers des charges,
  • Aide au choix des logiciels,
  • Aide au choix des prestataires,
  • Assistance au Pilotage de Projet et à la Conduite du Changement.

Coaching et supervision.

Cosime Excellence peut vous accompagner dans les actions suivantes :

  • Coaching/Supervision des dirigeants et équipes dirigeantes.
  • Coaching/Supervision individuelle.
  • Coaching/Supervision des équipes opérationnelles/fonctionnelles de l'organisation.
  • Travail de groupe en intervision.
  • Travail de groupe en co-développement, co-construction.

Dans le cadre du travail de groupe en co-développement, l'accent est mis sur l'autonomisation et la montée en compétence des personnes, du groupe, sa richesse par sa pluralité de connaissance et de savoir, sa capacité à créer d'autres possibles.

Analyse des pratiques professionnelles (APP).

Nos objectifs...

Ces derniers sont continuellement en tension entre les problématiques institutionnelles, relationnelles, individuelles et les réalités économiques, technocratiques et technologiques.

Ressources humaines.

Vous accompagner dans les différents domaines de la fonction "Ressources Humaines", tels que :

  • Audit et Evaluation,
  • Renforcement des compétences des collaborateurs,
  • Accompagnement personnalisé des managers,
  • Gestion de crise,
  • Mobilisation des équipes,
  • Echange de pratiques (Tranversales et verticales),
  • Etc.

Audit social.

Cosime Excellence, dans le cadre d'un audit social, va s'intéresser aux points principaux suivants :

Management.

Cosime Excellence peut vous accompagner de différentes manières :

Echange de pratiques.

Cosime Excellence peut vous accompagner en organisant des échanges de pratiques :

Finance et gestion.

Contrôle de gestion.

Cosime Excellence peut vous accompagner dans les domaines suivants :

  • Gestion dynamique en temps réel.
  • Détermination des prix de revient, des coûts par service, activité, centres de profit.
  • Analyse des marges et contribution aux charges de structures.
  • Lien avec l'action commerciale, le marketing mix.
  • Management d'activité par les Budgets.
  • Mise en place du Contrôle Budgétaire.

Politique et Gestion des achats.

Les axes majeurs :

  • Identification des objectifs et des leviers stratégiques.
  • Analyse des besoins, élaboration des cahiers des charges.
  • Prospection fournisseurs et e-sourcing.
  • Mise en concurrence et appels d'offres.
  • Négociation et contractualisation.
  • Suivi de performances achats et fournisseurs, tableau de bord.

Production.

Les axes majeurs de la production :

  • Gestion de production et GPAO,
  • Organisation de la supply chain (Chartes logistiques clients, fournisseurs et internes),
  • Optimisation de la chaîne logistique (Approvisionnement, Gestion et Optimisation des stocks),
  • Optimisation industrielle : mise en œuvre du Kaizen (outil du progrès continu),
  • Assistance au Pilotage de Projet et à la Conduite du Changement.

 

Supply Chain.

  • Assistance à la définition de l'organisation Supply Chain,
  • Aide à l'optimisation de la chaîne logistique,
  • Assistance au déploiement de la chaîne logistique,
  • Suivi de la mise en fonction,
  • Formation du personnel.

Etudes et Recherches.

Les axes majeurs :

  • Diagnostic institutionnel participatif.
  • Etudes sectorielles (Education, santé, environnement,...)
  • Etudes de faisabilité de projets et programmes.
  • Analyse situationnelle des droits humains.
  • Evaluations.
  • Formations aux méthodes de recherche participative.

Systèmes de Protection.

Les axes majeurs :

  • Cartographie des systèmes de protection,
  • Protection sociale (Mise en place et suivi de systèmes de transferts monétaires),
  • Mise en place de systèmes intégrés de protection de l'enfant),
  • Formation à la protection de l'enfant.
 

Cybersécurité.

innocent.png

Innocent ?

Le monde est plein d'appareils connectés. Nous sommes entourés de milliards d'entre eux. Et la transformation numérique et le désir de disposer d'un environnement de travail moderne et innovant les ont amenés dans votre bureau et les ont connectés à votre réseau.

pas_innocent.png

Pas si innocent ?

Créés avec la connectivité et non la sécurité à l'esprit, ces appareils ne sont pas surveillés, ne sont pas sécurisés et sont donc les machines les plus vulnérables connectées à votre réseau, ce qui en fait la porte d'entrée idéale dans votre organisation.

innocent.png

Innocent ?

Le monde est plein d'appareils connectés. Nous sommes entourés de milliards d'entre eux. La transformation numérique et le désir de disposer d'un environnement de travail moderne et innovant les ont amenés dans votre bureau et les ont connectés à votre réseau.

pas_innocent.png

Pas si innocent ?

Créés avec la connectivité et non la sécurité à l'esprit, ces appareils ne sont pas surveillés, ne sont pas sécurisés et sont donc les machines les plus vulnérables connectées à votre réseau, ce qui en fait la porte d'entrée idéale dans votre organisation.

Les menaces invisibles

menace_1.png

ATTAQUES LANCÉES À PARTIR DE VOTRE ESPACE AÉRIEN SANS FIL

Des attaques DDoS internes aux APT, les attaques les plus sophistiquées tirent parti de la nature peu sûre des appareils connectés et les retournent contre vous.

APPAREILS DE SURVEILLANCE

Les appareils installés peuvent créer un canal caché vers les attaquants, créant une porte dérobée invisible au sein de votre organisation.

menace_2.png
menace_2.png

APPAREILS DE SURVEILLANCE

Les appareils installés peuvent créer un canal caché vers les attaquants, créant une porte dérobée invisible au sein de votre organisation.

menace_1.png

EXFILTRATION DE DONNÉES

Les canaux hors bande, les réseaux dédiés et les protocoles propriétaires échappent à la plupart des solutions de cyberdéfense et créent des trous dans votre périmètre de sécurité.

Vous donner une visibilité complète et contrôler vos actifs les plus précieux.


Nous surveillons, apprenons et profilons en permanence votre environnement organisationnel pour :

oeil.png

Fournir une visibilité complète de tous les périphériques connectés dans et autour de vos réseaux organisationnels.

compteur.png

Tirer parti de la science des données pour assurer une détection précise des activités malveillantes.

bouclier.png

Limiter les menaces et neutraliser les activités malveillantes en temps réel.


La solution en un coup d'oeil.

nuage_large_F.png
nuage_small_F.png
rond_bleu_petit.png

Web Interface Utilisateur.

rond_bleu_petit.png

Visibilité complète du périphérique.

rond_bleu_petit.png

Détection de comportement malveillant.

rond_bleu_petit.png

Intégration SIEM.

rond_bleu_petit.png

Rapport automatique.

rond_bleu_petit.png

Alertes.

rond_bleu_petit.png

Localisation d'attaque.


Nos réponses aux "Smart Things".

rond_bleu.png Ils sont toujours connectés. rond_bleu.png Ils sont partout. rond_bleu.png Ils sont surtout sans fil.
Surveillance 27/7. Nous fournissons des capteurs dispersés. Nous fournissons la possibilité "d'écouter l'espace".
rond_bleu.png Ils sont multilingues. rond_bleu.png Ils sont tous différents. rond_bleu.png Ils attaquent.
Nous fournissons une compréhension multi-protocole. Nous fournissons une analyse comportementale avec détection des anomalies. Nous fournissons une atténuation active de la menace ou de l'attaque.
rond_bleu.png Ils sont toujours connectés.
Surveillance 27/7.
rond_bleu.png Ils sont partout.
Nous fournissons des capteurs dispersés.
rond_bleu.png Ils sont surtout sans fil.
Nous fournissons la possibilité "d'écouter l'espace".
rond_bleu.png Ils sont multilingues.
Nous fournissons une compréhension multi-protocole.
rond_bleu.png Ils sont tous différents.
Nous fournissons une analyse comportementale avec détection des anomalies.
rond_bleu.png Ils attaquent.
Nous fournissons une atténuation active de la menace ou de l'attaque.
Poursuivre la lecture...