placeholder

التدريب على أمن المعلومات والأنشطة في المؤسسات

خدمات استشارية ودورات تدريب على أمن المعلومات

إبحث عن تدريب عرض الفيديو
placeholder

التدريب على أمن المعلومات والأنشطة في المؤسسات

خدمات استشارية ودورات تدريب على أمن المعلومات

إبحث عن تدريب عرض الفيديو

حوكمة وتدقيق وأمن تكنولوجيا المعلومات

أخبار

Publié le 31 décembre 2018

Contrat d'envergure pour GASTI / Lucrative contract for GASTI

Éric Clairvoyant

Publié le 2 novembre 2018

Consulter des sites pornos au bureau, c'est légal?

LEntreprise.com

Publié le 31 octobre 2018

La FIFA victime d'une autre cyberattaque | Internet

La Presse

Publié le 19 octobre 2018

Innovative Phishing Tactic Makes Inroads Using Azure Blob

The first stop for security news | Threatpost

Publié le 11 octobre 2018

Hackers made another intrusion attempt as probe was under way

The Straits Times

Publié le 7 octobre 2018

Windows 10 Ransomware Protection Bypassed Using DLL Injection

BleepingComputer

Publié le 7 octobre 2018

How to Delete Your Facebook Account: A Checklist

Lifehacker

Publié le 4 octobre 2018

Un ex-employé de la NSA condamné pour une fuite via l’antivirus Kaspersky

Le Journal de Montréal

Publié le 3 octobre 2018

Des banques braquées par des hackers nord-coréens

LExpress.fr

Publié le 3 octobre 2018

Découverte des Google Dorks - Information Security

Information Security

Publié le 29 septembre 2018

Vente d'infos sur le Darknet: un agent de la DGSI écroué

LExpress.fr

Publié le 28 septembre 2018

Facebook révèle une faille de sécurité qui a compromis 50 millions de comptes

Le Journal de Montréal

Publié le 20 septembre 2018

US State Department confirms data breach to unclassified email system

Security Affairs

Publié le 20 septembre 2018

Un vol de 60 millions US en cryptomonnaies au Japon | Techno

La Presse

Publié le 20 septembre 2018

Ubuntu Released Security Updates & Fixed Multiple Critical Vulnerabilities

GBHackers On Security

Publié le 17 septembre 2018

Impôts: pourquoi le logiciel antifraude de Bercy interroge

LExpansion.com

Publié le 17 septembre 2018

Infonuagique: croissance de 21% en 2018 | Techno

La Presse

Publié le 11 septembre 2018

Important Cybersecurity Consideration to Secure Your Company’s Integrity

GBHackers On Security

Publié le 6 septembre 2018

Un Nord-Coréen inculpé aux Etats-Unis pour des cyberattaques

LExpress.fr

Publié le 2 septembre 2018

Une loi pour surveiller les réseaux sociaux

Le Soleil

Publié le 31 août 2018

Malware Analysis – Things You Should Know

Logsign

Publié le 28 août 2018

Indian Bank ATM/SWIFT System Hacked - Hackers Stolen US$13.5 Million

GBHackers On Security

Publié le 24 août 2018

Microsoft Publisher Files Delivering Malware - SANS Internet Storm Center

SANS Internet Storm Center

Publié le 18 août 2018

Des guichets de Desjardins utilisés dans une vaste fraude mondiale

Le Journal de Québec

Publié le 17 août 2018

CAP Femina Aventure 2018.pdf

Dropbox

Publié le 30 juillet 2018

Cyberattaque contre les taxis de Québec

Le Journal de Québec

icons

أمن تكنولوجيا المعلومات والتدقيق

icons

إدارة المخاطر التكنولوجية

icons

الخدمات الإستشارية

GASTI

إنّ غاستي شركة متخصصة في أمن المعلومات. وليس اسم غاستي سوى المختصر الفرنسي لمصطلحات الحوكمة والتدقيق وأمن تكنولوجيا المعلومات. تنظر غاستي إلى أمن المعلومات من زاوية واحدة شاملة. وهي، وإذ تعتمد على مجموعة واسعة من الكفاءات المتطورة التي تسمح لها أن تعرض على السوق المحلية والدولية خبرة فريدة من نوعها، تنظّم أنشطتها حول محورين إثنين هما الخدمات الإستشارية والتدريب.

Book

اسكتشف قائمة وحدات التدريب والخدمات الإستشارية

Iso

غاستي أفضل طريق للحصول على شهادة من المنظمة الدولية لتوحيد المقاييس (أيزو)

ADMA
OTPQ
ADMA

لقد طوّرنا أدوات تدقيق الأمن لتسيير عمليات التدقيق

وفي جملة تلك الأدوات، أداة تمّ توزيعها عالمياّ تحت اسم "أوديت سيك" AUDITSec. إن "أوديت سيك" أداة لتدقيق أمن تكنولوجيا المعلومات صمّمت لمساعدة المحترفين على تأمين تكنولوجيا المعلموات في المؤسسات التي يعملون فيها. إنّها أداة جدّ مفيدة للأنشطة المهنية. ثمّة أداة رائجة أخرى تعالج تصنيف الأصول المعلوماتية وهي تتناول القضايا المتعلّقة بسمات الأمن دون سواها وهي التوافر والتكامل والسرية والإستيقان وعدم الإنكار وتعتمد على معايير أيزو 27002:2013 لإقتراح تعديلات على تدابير أمن المعلومات.

إن استخدام الأجهزة المسيرة عن بعد، على خلاف ألعاب التحكم عن بعد، أمر دقيق يستلزم أشهراً من التمرين لبلوغ مستوى الكفاءة المطلوب والمأمون للمسيّر وبيئته.

ترافقك غاستي في كلّ مرحلة من مراحل مشاريعك.

شركاء غاستي

Baracci Solutions
ADMA
captosec
Top