Aller au contenu principal
Accueil
  • Le groupe
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • L'équipe
    • Carrière
  • Produits
    Liste des produits
    • VMware
    • One Identity
    • Veeam
    • Proofpoint
    • Rapid7
    • Splunk
    • ESET
    • Secpoint
    • Bitdefender
    • CrowdStrike
    • Netskope
    • F5
    • Tripwire
    • SentinelOne
    • Palo Alto Networks
    • Malwarebytes
    • Infoblox
    • Varonis
    • Wallix
    • Microsoft
    • Imperva
    • Fortinet
    • cisco
  • Services
    Liste des services
    Démarrer ou compléter votre sécurité avec des services managés par nos experts
    • Surveillance Proactive via notre Centre de Supervision de la Sécurité (SOC)
    • Sécurisation Avancée de la Messagerie et du Cloud
    • Conseils Stratégiques, Audits de Sécurité et Tests d'Intrusion (Pentest)
    • Protection Intégrale des Données, Infrastructures et Systèmes Informatiques
    • Assistance Dédiée et Gestion de Crise en Cas d'Attaque Cybernétique de Cyberattaques
    • Automatisation des Réponses aux Menaces avec notre Solution SOAR
    • Détection Avancée des Incidents et Intrusions pour une Sécurité Renforcée
    • Externalisation Sécurisée via nos Services Managés en Cybersécurité
    • Intervention Rapide en Cas d'Incident et Analyses Forensiques Approfondies
    • Surveillance Constante et Détection Proactive des Fuites de Données
    • Support Personnalisé et Assistance sur Mesure pour vos Projets
    • Formations Spécialisées et Campagnes de Sensibilisation à la Cybersécurité
    • Aide à la Remédiation Post-Audit pour Garantir la Conformité
    • Gestion experte des vulnérabilités et des correctifs
  • Solutions
    Liste des solutions
    • Plateformes de Formation, de Sensibilisation à la Sécurité & de Simulation d’Attaques
    • Sauvegarde, Restauration & Réplication
    • Sécurité et Protection du Cloud
    • Sécurité et Protection des Données
    • Solutions de Protection du Web
    • Solutions de Protection des Réseaux
    • Sécurité et Protection des E-mails
    • Authentification Forte à Plusieurs Facteurs
    • Gestion des Vulnérabilités et des Correctifs
    • Sécurité et Protection des Endpoints
    • Threat Intelligence & Analyse Comportementale
    • Gestion de logs et Corrélation des Événements
    • Gestion des identités et des accès
  • Secteurs d’activité
    • Études de Cas
    • Références
  • Parlez à un expert
Menu Right
  • Culture cyber
    • Chiffres clés
    • Actualités
    • FAQ
Coordonnées
  •  
  •  
  •  
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

commercial@geranceinformatique.tn

Tél: (+216) 71 348 581 | (+216) 70 286 000

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

commercial@geranceinformatique.fr 

Tél:(+33) 1 34 90 48 49

CÔTE D'IVOIRE

Abidjan Cocody - II Plateaux

06 BP 2709 Abidjan 06 – Côte d’Ivoire

commercial@geranceinformatique.ci 

Tél: (+225) 27 22 54 57 57 | (+225) 07 54 59

Foire AUX QUESTIONS
Trouver des réponses claires à vos questions les plus fréquemment posées sur la cybersécurité, nos services et notre mission.

Fil d'Ariane

  1. Accueil
Produits
Est-ce que SentinelOne fonctionne hors ligne?

Oui, SentinelOne dispose de capacités de détection et de réponse autonomes qui continuent à fonctionner efficacement même en l'absence de connexion réseau.

Produits
Comment fonctionne SentinelOne ?

Une fois déployé sur les OS (Windows, OS X, Linux), l'agent SentinelOne réalise une surveillance en continue sur l'ensemble du système de toutes les activités bas-niveau avec un impact négligeable sur les performances.

Produits
Comment Tripwire détecte-t-il les changements non autorisés dans les environnements informatiques?

Tripwire surveille en permanence les environnements informatiques et identifie rapidement tout changement de configuration non approuvé, permettant une réaction rapide face aux menaces.

Produits
Quelles sont les fonctionnalités de détection des changements de configuration dans Tripwire?

La solution Tripwire offre des outils sophistiqués pour détecter, analyser et contrôler les modifications de configuration des systèmes, garantissant ainsi leur stabilité.

Produits
En quoi F5 se démarque-t-il dans la gestion des applications et la sécurité?

F5 offre des solutions intégrées pour optimiser la performance des applications et renforcer leur sécurité, adaptées aux besoins des grandes entreprises et des environnements cloud.

Produits
Comment F5 assure-t-il la disponibilité et la scalabilité des applications?

F5 utilise des technologies d'équilibrage de charge et d'optimisation WAN pour assurer la disponibilité et la scalabilité des applications, même dans des environnements à haute demande.

Produits
Quelles sont les fonctionnalités avancées de sécurité proposées par F5?

F5 propose des pare-feu applicatifs avancés, des solutions de chiffrement SSL et des outils de prévention des menaces pour protéger les applications contre les attaques sophistiquées.

Produits
Comment F5 aide-t-il les entreprises à gérer la performance des applications?

F5 offre des outils d'optimisation WAN, d'équilibrage de charge et de gestion du trafic applicatif, améliorant ainsi la performance des applications tout en réduisant la latence et les temps d'attente.

Produits
Que fait exactement Netskope ?

L'approche de la sécurité centrée sur les données de Netskope élimine tous les angles morts et protège les données où qu'elles aillent. Netskope permet de protéger les données créées et exposées dans le Cloud. Netskope permet également de protéger vos données envoyées vers des services Cloud non gérés et vers des appareils personnels.

Produits
Netskope NPA est-il meilleur qu'un VPN ?

Netskope Private Access (NPA) est plus sûr qu'un VPN traditionnel car il connecte les utilisateurs à des applications autorisées plutôt qu'à des réseaux où ils peuvent se déplacer latéralement. En tant que solution basée sur le cloud, NPA est plus simple à administrer et à exploiter que les produits sur site.

Pagination

  • Page précédente ‹‹
  • Page 4
  • Page suivante ››
Vous souhaitez être accompagné ?
Un renseignement, une question, n'hésitez pas à nous contacter.
Contactez-nous Prenez rendez-vous  
Plan du site
  • Block 1
    • Notre ADN
    • Pourquoi GI
    • Nos partenaires
    • GI à l'international
    • l'équipe
  • Block 2
    • Nos références
    • Nos offres d’emploi
  • Block 3
    • Produits
    • Services
    • Solutions
  • Block 4
    • Chiffres cles
    • Actualités
    • Contactez nous
  • Block 5
    • Mentions légales
    • Politique de Confidentialité
    • Accès aux informations
    • Plan du site
TUNISIE

93, Avenue Louis Braille

1003 Tunis - Tunisie

Email

commercial@geranceinformatique.tn

Tél

(+216) 71 348 581

(+216) 70 286 000

 

FRANCE

49, Rue de Ponthieu,

75008 Paris – France

Email

commercial@geranceinformatique.fr

Tél

(+33) 1 34 90 48 49

CÔTE D'IVOIRE

Abidjan Cocody - II Plateaux

06 BP 2709 Abidjan 06 – Côte d’Ivoire

Email

commercial@geranceinformatique.ci

Tél

(+225) 27 22 54 57 57

(+225) 07 54 59

Nous Suivre
  •  
  •  
  •  
Copyrights © 2024 - Gérance informatique
Site web développé par Medianet