Aller au contenu principal
Accueil
  • Le groupe
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • L'équipe
    • Carrière
  • Produits
    Liste des produits
    •  tuffin
    • Efficient
    • Okta
    • Forcepoint
    • VMware
    • One Identity
    • Proofpoint
    • Rapid7
    • Splunk
    • ESET
    • Secpoint
    • Bitdefender
    • CrowdStrike
    • Netskope
    • Tripwire
    • SentinelOne
    • Palo Alto Networks
    • Malwarebytes
    • Varonis
    • Wallix
    • Microsoft
    • Imperva
    • Fortinet
  • Services
    Liste des services
    Démarrer ou compléter votre sécurité avec des services managés par nos experts
    • Surveillance Proactive via notre Centre de Supervision de la Sécurité (SOC)
    • Sécurisation Avancée de la Messagerie et du Cloud
    • Conseils Stratégiques, Audits de Sécurité et Tests d'Intrusion (Pentest)
    • Protection Intégrale des Données, Infrastructures et Systèmes Informatiques
    • Assistance Dédiée et Gestion de Crise en Cas d'Attaque Cybernétique de Cyberattaques
    • Automatisation des Réponses aux Menaces avec notre Solution SOAR
    • Détection Avancée des Incidents et Intrusions pour une Sécurité Renforcée
    • Externalisation Sécurisée via nos Services Managés en Cybersécurité
    • Intervention Rapide en Cas d'Incident et Analyses Forensiques Approfondies
    • Surveillance Constante et Détection Proactive des Fuites de Données
    • Support Personnalisé et Assistance sur Mesure pour vos Projets
    • Formations Spécialisées et Campagnes de Sensibilisation à la Cybersécurité
    • Aide à la Remédiation Post-Audit pour Garantir la Conformité
    • Gestion experte des vulnérabilités et des correctifs
  • Solutions
    Liste des solutions
    • Plateformes de Formation, de Sensibilisation à la Sécurité & de Simulation d’Attaques
    • Sauvegarde, Restauration & Réplication
    • Sécurité et Protection du Cloud
    • Sécurité et Protection des Données
    • Solutions de Protection du Web
    • Solutions de Protection des Réseaux
    • Sécurité et Protection des E-mails
    • Authentification Forte à Plusieurs Facteurs
    • Gestion des Vulnérabilités et des Correctifs
    • Sécurité et Protection des Endpoints
    • Threat Intelligence & Analyse Comportementale
    • Gestion de logs et Corrélation des Événements
    • Gestion des identités et des accès
  • Parlez à un expert
Menu Right
  • Culture cyber
    • Chiffres clés
    • Actualités
    • FAQ
Coordonnées
  •  
  •  
  •  
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

Tél: (+216) 71 348 581 | (+216) 70 286 000

Fax: (+216) 71 348 574

commercial@geranceinformatique.com

CÔTE D'IVOIRE

Siège social:

Abidjan-Cocody-II

Plateaux, 1er étage, appartement A7,

06 BP 2.709 Abidjan, Côte d’Ivoire

Département commercial:

Regus – Abidjan XL Plateau:

À l’angle de la rue Dr. Crozet et du boulevard de la république, 6ème étage, Abidjan, Côte d’Ivoire

Tél: (+225) 27 22 54 57 57 | (+225) 07 68 30 54 59

commercial@geranceinformatique.ci

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

Tél: (+33) 1 34 90 48 49

commercial@geranceinformatique.fr

Fil d'Ariane

  1. Accueil
  2. Produits

Quelles sont les fonctionnalités avancées de sécurité proposées par F5?

  • En savoir plus sur Quelles sont les fonctionnalités avancées de sécurité proposées par F5?

F5 propose des pare-feu applicatifs avancés, des solutions de chiffrement SSL et des outils de prévention des menaces pour protéger les applications contre les attaques sophistiquées.

Comment F5 assure-t-il la disponibilité et la scalabilité des applications?

  • En savoir plus sur Comment F5 assure-t-il la disponibilité et la scalabilité des applications?

F5 utilise des technologies d'équilibrage de charge et d'optimisation WAN pour assurer la disponibilité et la scalabilité des applications, même dans des environnements à haute demande.

En quoi F5 se démarque-t-il dans la gestion des applications et la sécurité?

  • En savoir plus sur En quoi F5 se démarque-t-il dans la gestion des applications et la sécurité?

F5 offre des solutions intégrées pour optimiser la performance des applications et renforcer leur sécurité, adaptées aux besoins des grandes entreprises et des environnements cloud.

Quelles sont les fonctionnalités de détection des changements de configuration dans Tripwire?

  • En savoir plus sur Quelles sont les fonctionnalités de détection des changements de configuration dans Tripwire?

La solution Tripwire offre des outils sophistiqués pour détecter, analyser et contrôler les modifications de configuration des systèmes, garantissant ainsi leur stabilité.

Comment Tripwire détecte-t-il les changements non autorisés dans les environnements informatiques?

  • En savoir plus sur Comment Tripwire détecte-t-il les changements non autorisés dans les environnements informatiques?

Tripwire surveille en permanence les environnements informatiques et identifie rapidement tout changement de configuration non approuvé, permettant une réaction rapide face aux menaces.

Comment fonctionne SentinelOne ?

  • En savoir plus sur Comment fonctionne SentinelOne ?

Une fois déployé sur les OS (Windows, OS X, Linux), l'agent SentinelOne réalise une surveillance en continue sur l'ensemble du système de toutes les activités bas-niveau avec un impact négligeable sur les performances.

Est-ce que SentinelOne fonctionne hors ligne?

  • En savoir plus sur Est-ce que SentinelOne fonctionne hors ligne?

Oui, SentinelOne dispose de capacités de détection et de réponse autonomes qui continuent à fonctionner efficacement même en l'absence de connexion réseau.

Quelles sont les fonctionnalités de prévention des intrusions dans Palo Alto Networks ?

  • En savoir plus sur Quelles sont les fonctionnalités de prévention des intrusions dans Palo Alto Networks ?

Les fonctionnalités de prévention des intrusions incluent la détection et le blocage des tentatives d'exploitation de vulnérabilités, la protection contre les malwares, et l'analyse du comportement pour identifier les activités suspectes.

Comment configurer les règles de pare-feu dans Palo Alto Networks ?

  • En savoir plus sur Comment configurer les règles de pare-feu dans Palo Alto Networks ?

La configuration des règles de pare-feu dans Palo Alto Networks se fait via l'interface de gestion. Les administrateurs peuvent définir des politiques basées sur des critères tels que les adresses IP, les applications, et les utilisateurs pour contrôler le trafic réseau de manière granulaire.

Quelles sont les principales caractéristiques de Malwarebytes ?

  • En savoir plus sur Quelles sont les principales caractéristiques de Malwarebytes ?

Malwarebytes se distingue par sa capacité à réaliser des analyses approfondies, sa technologie de détection proactive et sa facilité d'utilisation.

Pagination

  • Page précédente ‹‹
  • Page 6
  • Page suivante ››
S'abonner à Produits
Vous souhaitez être accompagné ?
Un renseignement, une question, n'hésitez pas à nous contacter.
Contactez-nous Prenez rendez-vous  
Plan du site
  • Block 1
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • l'équipe
  • Block 2
    • Nos références
    • Nos offres d’emploi
  • Block 3
    • Produits
    • Services
    • Solutions
  • Block 4
    • Chiffres cles
    • Actualités
    • Contactez nous
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

Tél

(+216) 71 348 581

(+216) 70 286 000

Fax

(+216) 71 348 574

Email

commercial@geranceinformatique.com

 

CÔTE D'IVOIRE

Siège social:

Abidjan-Cocody-II

Plateaux, 1er étage, appartement A7,

06 BP 2.709 Abidjan, Côte d’Ivoire

Département commercial: 

Regus – Abidjan XL Plateau:

À l’angle de la rue Dr. Crozet et du boulevard de la république, 6ème étage, Abidjan, Côte d’Ivoire

Tél

(+225) 27 22 54 57 57

(+225) 07 68 30 54 59

Email

commercial@geranceinformatique.ci

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

Tél

(+33) 1 34 90 48 49

Email

commercial@geranceinformatique.fr

Nous Suivre
  •  
  •  
  •  
Copyrights © 2024 - Gérance informatique
Site web développé par Medianet