Banking Solutions
Core Banking
Mobile Banking & E-wallet
Switch Card Management
Banking Applications
Cybersecurity & GRC
Technical Audits
IOS and Android Mobile Application Audit
Applications and ERP Audit
Code Audit
IS Performance Audit
PKI Infrastructure Audit
Penetration Test
Test SAST - DAST - IAST
Managed SOC
Cybersecurity Solutions
Support for SIEM implementation
Support in setting up a SOAR
Accompagnement SOC
SOC support
Data Operations (dataops)
Electronic Document Management
Identity Privileged Access Management
Vulnerability Management Tool
End-to-end encryption solution
File Integrity Monitoring Solution (FIM)
Symantec EDR Solution
Governance, Risk Management and Compliance
RNSI Support
SMSI Support
Forensique Analysis
Data Centers Audit
PSD2 Audit
SOC2 Type 2 Audit
SOC3 Audit
Sox Audit
Risk Mapping
Certificat RGPD
Certification PCI DSS
GIE Monétique compliance
GRC Information Systems
ISO 22301 Audit
ISO 27001 Audit
Law 18-07
PCA PRA ISO 22301
Information Security Policy
CSP Swift Audit
Automation Solutions
Business Process Management (BPM)
Robotic Process Automation Solutions
Resources
Blog
Cybersecurity training
Tools & templates
Contact
fr
en
Catégorie : Divers
Rechercher
Articles
Cybersécurité et Protection des Données : Les Meilleures Pratiques en 2024
Cybersécurité
2024-06-19
SMSI : guide complet pour une mise en œuvre réussie et conforme
Cybersécurité
2024-05-30
Protection des Données Personnelles, les Rôles Clés
Cybersécurité
2024-05-09
Comment intégrer la conformité dans une stratégie de gestion des données ?
Divers
2023-07-25
Maximiser la valeur des données grâce à une gouvernance efficace
Divers
2023-07-17
Pourquoi l'automatisation est-elle si importante pour la compétitivité des banques ?
Divers
2023-05-18
Comment garantir la sécurité des données sans nuire à l'expérience des clients
Divers
2023-05-18
Intégrer la sécurité dans le plan de numérisation
Divers
2023-05-18
Avantages de l'automatisation sur l'expérience du client
Divers
2023-05-18
Escroqueries utilisant de faux documents (Swift)
Divers
2023-02-26
Latest
Cybersecurity and Data Privacy: The Best Practices
Cybersecurity
2024-06-19
ISMS Guide for a Successful and Compliant Implementation
Cybersecurity
2024-05-30
Personal Data Protection and the Role of the DPO and CISO
Cybersecurity
2024-05-09
SIEM Fundamentals: Definition, Functions, and Use Cases
Cybersecurity
2024-04-14