Chargement ...
Acceuil
Solutions & Services
Surveillance en tant que service
NOC partagé 24/7
Équipe NOC dédiée
Administration système à distance
Continuité des affaires gérée
Technologies - Ce que nous surveillons
Technologies - Ce que nous gérons
JIGHI THREAT MONITOR PROGRAM
Utilitaires
Produits
J-SEP
J-EDR
J-SRD
J-TM
J-VIEW
JIGHI MEET
J-AMS
J-SPOT-WIFI
Formation
Normes ISO 27001
Responsable de la mise en œuvre ISO / CEI 27001 certifié PECB
Auditeur principal certifié PECB ISO / IEC 27001 - Formation, examen et certification
Sensibilisation à la Cybersécurité
Sensibilisation à la Cybersécurité pour les dirigeants
Formation (ISC)²
CISSP – Sécurité des systèmes d’information
CompTIA
CompTIA Security+
Formation Cisco
Certifié Réseau Associé Cisco (CCNA)
EC-Council
Hacker éthique certifié
Jighi Dans le Monde
Workshop @ Security
ACSC
Jighi Fondation
Contactez-Nous
Carrières
Blog
▾
(+1) 96 716 6879
Mon-Sat 09:00 am - 17:00 pm/Sunday CLOSE
Acceuil
Solutions & Services
Surveillance en tant que service
NOC partagé 24/7
Équipe NOC dédiée
Administration système à distance
Continuité des affaires gérée
Technologies - Ce que nous surveillons
Technologies - Ce que nous gérons
JIGHI THREAT MONITOR PROGRAM
Utilitaires
Produits
J-SEP
J-EDR
J-SRD
J-TM
J-VIEW
JIGHI MEET
J-AMS
J-SPOT-WIFI
Formation
Normes ISO 27001
Responsable de la mise en œuvre ISO / CEI 27001 certifié PECB
Auditeur principal certifié PECB ISO / IEC 27001 - Formation, examen et certification
Sensibilisation à la Cybersécurité
Sensibilisation à la Cybersécurité pour les dirigeants
Formation (ISC)
CISSP – Sécurité des systèmes d’information
CompTIA
CompTIA Security+
Formation Cisco
Certifié Réseau Associé Cisco (CCNA)
EC-Council
Hacker éthique certifié
Jighi Dans le Monde
Workshop @ Security
ACSC
Jighi Fondation
Jighi Media
Evénement Mondial IOT
Jighi Dans la Presse
Contactez-Nous
Carrières
Blog
Utilitaires
Acceuil
Services
Toutes les intégrations
Sécurité cloud
Enrichissement des données
Sécurité des e-mails
Sécurité des terminaux
Forensics & Malware Analysis
Gestion des identités et des accès
Informatique et infrastructure
Sécurité Internet
SIEM et gestion des journaux
Intelligence des menaces
Vulnérabilité et gestion des risques
Amazon AWS (Coming Soon)
Sécurité Cloud
Cisco Stealth Watch
Sécurité Cloud
Elastica Cloud SOC
Sécurité Cloud
Microsoft Azure Sentinel
Sécurité Cloud
Netskope
Sécurité Cloud
MobileIron
Sécurité Cloud
Alexa Web Information
Services (AWIS)
Enrichissement de données
Alien Vault OTX
Enrichissement de données
Area1
Enrichissement de données
Cisco Umbrella (OpenDNS)
Enrichissement de données
Cymon
Enrichissement de données
Domain Tools
Enrichissement de données
Proofpoint Email Protection
Sécurité des e-mails
Proofpoint Protection Server
Sécurité des e-mails
Carbon Black Defense
Sécurité des terminaux
Symantec Advanced Threat
Protection (ATP)
Sécurité des terminaux
Carbon Black Protect
Sécurité des terminaux
FireEye HX
Sécurité des terminaux
Carbon Black Response
Sécurité des terminaux
CrowdStrike Falcon
Sécurité des terminaux
McAfee Active Response
Sécurité des terminaux
Cisco Advanced Malware
Protection (AMP)
Forensics & Malware Analysis
Cuckoo
Forensics & Malware Analysis
FireEye AX (Coming Soon)
Forensics & Malware Analysis
Hybrid Analysis Falcon
Forensics & Malware Analysis
Okta
Gestion des identités et des accès
Portnox NAC Operations
Gestion des identités et des accès
CyberArk Vault
Gestion des identités et des accès
Atlassian Jira
Gestion des identités et des accès
Zabbix Network Monitoring
Gestion des identités et des accès
BMC Remedy (Coming Soon)
Gestion des identités et des accès
CA Service Desk Manager
Gestion des identités et des accès
ConnectWise
Gestion des identités et des accès
Check Point Next Generation Firewall
Sécurité Internet
Cisco Firepower Management Center
Sécurité Internet
Cisco ISE
Sécurité Internet
CyberX
Sécurité Internet
MongoDB
SIEM et gestion des journaux
IBM QRadar SIEM
SIEM et gestion des journaux
McAfee Enterprise Security Manager
SIEM et gestion des journaux
LogRhythm SIEM
SIEM et gestion des journaux
Cisco Threat Grid
Intelligence des menaces
IBM XForce
Intelligence des menaces
IntSights External Threat Protection
Intelligence des menaces
MalShare
Intelligence des menaces
Qualys SSL Labs
Intelligence des menaces
Qualys Vulnerability Solution
Intelligence des menaces
Rapid7 InsightVM
Intelligence des menaces
RSA Archer
Intelligence des menaces