Aller au contenu principal
Accueil
  • Le groupe
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • L'équipe
    • Carrière
  • Produits
    Liste des produits
    •  tuffin
    • Efficient
    • Okta
    • Forcepoint
    • VMware
    • One Identity
    • Proofpoint
    • Rapid7
    • Splunk
    • ESET
    • Secpoint
    • Bitdefender
    • CrowdStrike
    • Netskope
    • Tripwire
    • SentinelOne
    • Palo Alto Networks
    • Malwarebytes
    • Varonis
    • Wallix
    • Microsoft
    • Imperva
    • Fortinet
  • Services
    Liste des services
    Démarrer ou compléter votre sécurité avec des services managés par nos experts
    • Surveillance Proactive via notre Centre de Supervision de la Sécurité (SOC)
    • Sécurisation Avancée de la Messagerie et du Cloud
    • Conseils Stratégiques, Audits de Sécurité et Tests d'Intrusion (Pentest)
    • Protection Intégrale des Données, Infrastructures et Systèmes Informatiques
    • Assistance Dédiée et Gestion de Crise en Cas d'Attaque Cybernétique de Cyberattaques
    • Automatisation des Réponses aux Menaces avec notre Solution SOAR
    • Détection Avancée des Incidents et Intrusions pour une Sécurité Renforcée
    • Externalisation Sécurisée via nos Services Managés en Cybersécurité
    • Intervention Rapide en Cas d'Incident et Analyses Forensiques Approfondies
    • Surveillance Constante et Détection Proactive des Fuites de Données
    • Support Personnalisé et Assistance sur Mesure pour vos Projets
    • Formations Spécialisées et Campagnes de Sensibilisation à la Cybersécurité
    • Aide à la Remédiation Post-Audit pour Garantir la Conformité
    • Gestion experte des vulnérabilités et des correctifs
  • Solutions
    Liste des solutions
    • Plateformes de Formation, de Sensibilisation à la Sécurité & de Simulation d’Attaques
    • Sauvegarde, Restauration & Réplication
    • Sécurité et Protection du Cloud
    • Sécurité et Protection des Données
    • Solutions de Protection du Web
    • Solutions de Protection des Réseaux
    • Sécurité et Protection des E-mails
    • Authentification Forte à Plusieurs Facteurs
    • Gestion des Vulnérabilités et des Correctifs
    • Sécurité et Protection des Endpoints
    • Threat Intelligence & Analyse Comportementale
    • Gestion de logs et Corrélation des Événements
    • Gestion des identités et des accès
  • Parlez à un expert
Menu Right
  • Culture cyber
    • Chiffres clés
    • Actualités
    • FAQ
Coordonnées
  •  
  •  
  •  
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

Tél: (+216) 71 348 581 | (+216) 70 286 000

Fax: (+216) 71 348 574

commercial@geranceinformatique.com

CÔTE D'IVOIRE

Siège social:

Abidjan-Cocody-II

Plateaux, 1er étage, appartement A7,

06 BP 2.709 Abidjan, Côte d’Ivoire

Département commercial:

Regus – Abidjan XL Plateau:

À l’angle de la rue Dr. Crozet et du boulevard de la république, 6ème étage, Abidjan, Côte d’Ivoire

Tél: (+225) 27 22 54 57 57 | (+225) 07 68 30 54 59

commercial@geranceinformatique.ci

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

Tél: (+33) 1 34 90 48 49

commercial@geranceinformatique.fr

Fil d'Ariane

  1. Accueil
  2. Produits

Qu'est-ce que Malwarebytes ?

  • En savoir plus sur Qu'est-ce que Malwarebytes ?

Malwarebytes est un logiciel de sécurité spécialisé dans la détection et la suppression de logiciels malveillants.

Comment Infoblox aide-t-il les entreprises à automatiser les tâches réseau ?

  • En savoir plus sur Comment Infoblox aide-t-il les entreprises à automatiser les tâches réseau ?

Infoblox automatise la gestion des adresses IP, la configuration DNS et la détection des menaces, réduisant ainsi la charge de travail des équipes IT et améliorant l'efficacité opérationnelle.

En quoi Infoblox se démarque-t-il dans la gestion des réseaux et la sécurité DNS ?

  • En savoir plus sur En quoi Infoblox se démarque-t-il dans la gestion des réseaux et la sécurité DNS ?

Infoblox offre une gestion centralisée et une sécurité renforcée du DNS, assurant une visibilité et un contrôle complets sur les infrastructures réseau.

Quelles sont les fonctionnalités de détection des menaces dans Varonis ?

  • En savoir plus sur Quelles sont les fonctionnalités de détection des menaces dans Varonis ?

Les fonctionnalités incluent l'analyse comportementale, les alertes en temps réel sur les activités suspectes, et l'identification des menaces internes et externes.

Comment surveiller les activités des utilisateurs avec Varonis ?

  • En savoir plus sur Comment surveiller les activités des utilisateurs avec Varonis ?

Varonis surveille les activités des utilisateurs en suivant les accès et modifications des fichiers, permettant aux administrateurs de visualiser les interactions avec les données sensibles et de recevoir des alertes sur les comportements anormaux.

Quelles sont les fonctionnalités de gestion des identités dans Wallix ?

  • En savoir plus sur Quelles sont les fonctionnalités de gestion des identités dans Wallix ?

Wallix offre des fonctionnalités de gestion des identités telles que l'authentification multi-facteurs, la gestion des utilisateurs et des rôles, et l'intégration avec les systèmes IAM existants.

Comment gérer les accès à privilèges avec Wallix Bastion ?

  • En savoir plus sur Comment gérer les accès à privilèges avec Wallix Bastion ?

Wallix Bastion permet de gérer les accès à privilèges en centralisant les contrôles d'accès, en surveillant les sessions d'utilisateurs, et en enregistrant toutes les activités pour des audits futurs.

Comment Microsoft aide-t-il les entreprises à améliorer leur productivité grâce à Office ?

  • En savoir plus sur Comment Microsoft aide-t-il les entreprises à améliorer leur productivité grâce à Office ?

Office permet une collaboration en temps réel, une gestion efficace des documents et une communication fluide.

Quels sont les services cloud de Microsoft les plus utilisés par les entreprises ?

  • En savoir plus sur Quels sont les services cloud de Microsoft les plus utilisés par les entreprises ?

Microsoft Azure pour le développement et le déploiement d'applications, et Microsoft 365 pour la productivité et la collaboration.

Comment Imperva protège-t-il les données sensibles?

  • En savoir plus sur Comment Imperva protège-t-il les données sensibles?

Imperva utilise le chiffrement et le contrôle d'accès basé sur des politiques pour protéger les données sensibles contre les accès non autorisés et les fuites potentielles.

Pagination

  • Page précédente ‹‹
  • Page 7
  • Page suivante ››
S'abonner à Produits
Vous souhaitez être accompagné ?
Un renseignement, une question, n'hésitez pas à nous contacter.
Contactez-nous Prenez rendez-vous  
Plan du site
  • Block 1
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • l'équipe
  • Block 2
    • Nos références
    • Nos offres d’emploi
  • Block 3
    • Produits
    • Services
    • Solutions
  • Block 4
    • Chiffres cles
    • Actualités
    • Contactez nous
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

Tél

(+216) 71 348 581

(+216) 70 286 000

Fax

(+216) 71 348 574

Email

commercial@geranceinformatique.com

 

CÔTE D'IVOIRE

Siège social:

Abidjan-Cocody-II

Plateaux, 1er étage, appartement A7,

06 BP 2.709 Abidjan, Côte d’Ivoire

Département commercial: 

Regus – Abidjan XL Plateau:

À l’angle de la rue Dr. Crozet et du boulevard de la république, 6ème étage, Abidjan, Côte d’Ivoire

Tél

(+225) 27 22 54 57 57

(+225) 07 68 30 54 59

Email

commercial@geranceinformatique.ci

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

Tél

(+33) 1 34 90 48 49

Email

commercial@geranceinformatique.fr

Nous Suivre
  •  
  •  
  •  
Copyrights © 2024 - Gérance informatique
Site web développé par Medianet