Aller au contenu principal
Accueil
  • Le groupe
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • L'équipe
    • Carrière
  • Produits
    Liste des produits
    • VMware
    • One Identity
    • Veeam
    • Proofpoint
    • Rapid7
    • Splunk
    • ESET
    • Secpoint
    • Bitdefender
    • CrowdStrike
    • Netskope
    • F5
    • Tripwire
    • SentinelOne
    • Palo Alto Networks
    • Malwarebytes
    • Infoblox
    • Varonis
    • Wallix
    • Microsoft
    • Imperva
    • Fortinet
    • cisco
  • Services
    Liste des services
    Démarrer ou compléter votre sécurité avec des services managés par nos experts
    • Surveillance Proactive via notre Centre de Supervision de la Sécurité (SOC)
    • Sécurisation Avancée de la Messagerie et du Cloud
    • Conseils Stratégiques, Audits de Sécurité et Tests d'Intrusion (Pentest)
    • Protection Intégrale des Données, Infrastructures et Systèmes Informatiques
    • Assistance Dédiée et Gestion de Crise en Cas d'Attaque Cybernétique de Cyberattaques
    • Automatisation des Réponses aux Menaces avec notre Solution SOAR
    • Détection Avancée des Incidents et Intrusions pour une Sécurité Renforcée
    • Externalisation Sécurisée via nos Services Managés en Cybersécurité
    • Intervention Rapide en Cas d'Incident et Analyses Forensiques Approfondies
    • Surveillance Constante et Détection Proactive des Fuites de Données
    • Support Personnalisé et Assistance sur Mesure pour vos Projets
    • Formations Spécialisées et Campagnes de Sensibilisation à la Cybersécurité
    • Aide à la Remédiation Post-Audit pour Garantir la Conformité
    • Gestion experte des vulnérabilités et des correctifs
  • Solutions
    Liste des solutions
    • Plateformes de Formation, de Sensibilisation à la Sécurité & de Simulation d’Attaques
    • Sauvegarde, Restauration & Réplication
    • Sécurité et Protection du Cloud
    • Sécurité et Protection des Données
    • Solutions de Protection du Web
    • Solutions de Protection des Réseaux
    • Sécurité et Protection des E-mails
    • Authentification Forte à Plusieurs Facteurs
    • Gestion des Vulnérabilités et des Correctifs
    • Sécurité et Protection des Endpoints
    • Threat Intelligence & Analyse Comportementale
    • Gestion de logs et Corrélation des Événements
    • Gestion des identités et des accès
  • Secteurs d’activité
    • Études de Cas
    • Références
  • Parlez à un expert
Menu Right
  • Culture cyber
    • Chiffres clés
    • Actualités
    • FAQ
Coordonnées
  •  
  •  
  •  
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

commercial@geranceinformatique.tn

Tél: (+216) 71 348 581 | (+216) 70 286 000

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

commercial@geranceinformatique.fr 

Tél:(+33) 1 34 90 48 49

CÔTE D'IVOIRE

Abidjan Cocody - II Plateaux

06 BP 2709 Abidjan 06 – Côte d’Ivoire

commercial@geranceinformatique.ci 

Tél: (+225) 27 22 54 57 57 | (+225) 07 54 59

Foire AUX QUESTIONS
Trouver des réponses claires à vos questions les plus fréquemment posées sur la cybersécurité, nos services et notre mission.

Fil d'Ariane

  1. Accueil
Produits
Comment gérer les accès à privilèges avec Wallix Bastion ?

Wallix Bastion permet de gérer les accès à privilèges en centralisant les contrôles d'accès, en surveillant les sessions d'utilisateurs, et en enregistrant toutes les activités pour des audits futurs.

Produits
Quelles sont les fonctionnalités de gestion des identités dans Wallix ?

Wallix offre des fonctionnalités de gestion des identités telles que l'authentification multi-facteurs, la gestion des utilisateurs et des rôles, et l'intégration avec les systèmes IAM existants.

Produits
Comment surveiller les activités des utilisateurs avec Varonis ?

Varonis surveille les activités des utilisateurs en suivant les accès et modifications des fichiers, permettant aux administrateurs de visualiser les interactions avec les données sensibles et de recevoir des alertes sur les comportements anormaux.

Produits
Quelles sont les fonctionnalités de détection des menaces dans Varonis ?

Les fonctionnalités incluent l'analyse comportementale, les alertes en temps réel sur les activités suspectes, et l'identification des menaces internes et externes.

Produits
En quoi Infoblox se démarque-t-il dans la gestion des réseaux et la sécurité DNS ?

Infoblox offre une gestion centralisée et une sécurité renforcée du DNS, assurant une visibilité et un contrôle complets sur les infrastructures réseau.

Produits
Comment Infoblox aide-t-il les entreprises à automatiser les tâches réseau ?

Infoblox automatise la gestion des adresses IP, la configuration DNS et la détection des menaces, réduisant ainsi la charge de travail des équipes IT et améliorant l'efficacité opérationnelle.

Produits
Qu'est-ce que Malwarebytes ?

Malwarebytes est un logiciel de sécurité spécialisé dans la détection et la suppression de logiciels malveillants.

Produits
Quelles sont les principales caractéristiques de Malwarebytes ?

Malwarebytes se distingue par sa capacité à réaliser des analyses approfondies, sa technologie de détection proactive et sa facilité d'utilisation.

Produits
Comment configurer les règles de pare-feu dans Palo Alto Networks ?

La configuration des règles de pare-feu dans Palo Alto Networks se fait via l'interface de gestion. Les administrateurs peuvent définir des politiques basées sur des critères tels que les adresses IP, les applications, et les utilisateurs pour contrôler le trafic réseau de manière granulaire.

Produits
Quelles sont les fonctionnalités de prévention des intrusions dans Palo Alto Networks ?

Les fonctionnalités de prévention des intrusions incluent la détection et le blocage des tentatives d'exploitation de vulnérabilités, la protection contre les malwares, et l'analyse du comportement pour identifier les activités suspectes.

Pagination

  • Page précédente ‹‹
  • Page 3
  • Page suivante ››
Vous souhaitez être accompagné ?
Un renseignement, une question, n'hésitez pas à nous contacter.
Contactez-nous Prenez rendez-vous  
Plan du site
  • Block 1
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • l'équipe
  • Block 2
    • Nos références
    • Nos offres d’emploi
  • Block 3
    • Produits
    • Services
    • Solutions
  • Block 4
    • Chiffres cles
    • Actualités
    • Contactez nous
  • Block 5
    • Mentions légales
    • Politique de Confidentialité
    • Accès aux informations
    • Plan du site
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

Email

commercial@geranceinformatique.tn

Tél

(+216) 71 348 581

(+216) 70 286 000

 

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

Email

commercial@geranceinformatique.fr

Tél

(+33) 1 34 90 48 49

CÔTE D'IVOIRE

Abidjan Cocody - II Plateaux

06 BP 2709 Abidjan 06 – Côte d’Ivoire

Email

commercial@geranceinformatique.ci

Tél

(+225) 27 22 54 57 57

(+225) 07 54 59

Nous Suivre
  •  
  •  
  •  
Copyrights © 2024 - Gérance informatique
Site web développé par Medianet