La réunion en ligne ou la réunion web est la forme de conférence la plus utilisée puisqu’elle permet à tous les utilisateurs de rejoindre le service de conférences sans avoir besoin d’un matériel ou d’un environnement logiciel spécifique.

Tout ce dont l’utilisateur doit disposer est un navigateur Web.

Les participants dans ces réunions peuvevent facilement partager des documnest ou des présentation ou encore ils peuvent prendre le controle à distance pour assurer l’assistance technique.
Le conferencing web est par ailluers pour organiser les évènements avec un nombre très important de participants (Webinar).

 

Telephonie Sur IP (VoIP)

La téléphonie sur IP est un moyen incontournable pour étendre tous les services de communications d’une manière sure et hautement sécurisée à tous les employés de votre entreprises quel que soit leurs emplacements géographiques.

En véhiculant les communications Voix sur les réseaux IP LAN et WAN, les utilisateurs du campus principal peuvent communiquer efficacement avec les utilisateurs des succursales et avec les utilisateurs nomades qui travaille à distance.
La convergence des communications voix sur les réseaux de données permet aux entreprises de tirer plusieurs profits en termes de :
– Sécurité
– Haute disponibilité
– Extensibilité
– Fonctionnalités utilisateurs finaux

Security Information and Event Management (SIEM)

Les outils SIEM constituent un élément important de l’écosystème de la sécurité des données, ils agrègent les données de plusieurs systèmes et les analysent pour détecter les comportements anormaux ou les cyberattaques potentielles. 
Les outils SIEM constituent un lieu central pour collecter des événements et des alertes. 
Ces analyses avancées permettent: 
– Réduire le délai de détection 
– Simplifier les investigations 
– Rapidité des réponses

Vulnerability Management System (VMS)

Surveiller le réseau pour contrôler les vulnérabilités.  
La gestion des vulnérabilités est le processus d’identification, d’évaluation, de traitement et de génération de rapports sur les vulnérabilités de sécurité des systèmes et des logiciels qui les exécutent. Un VMS peut aider à automatiser ce processus à travers les scans de vulnérabilité pour inventorier les composantes du réseau et y trouver des vulnérabilités .
le processus est divisé en 4 étapes: 
– Identifier les vulnérabilités avec une collération des vulnérabilités connus
– Evaluation des vulnérabilités une fois identifiés 
– Traiter les vulnérabilités 
– Signaler les vulnérabilités