![]() | Maîtriser le processus de gouvernance de la sécurité |
![]() | Maîtriser la sécurité du Cloud, des applications, des postes clients |
![]() | Identifier et analyser les menaces et les risques qui pèsent sur un SI |
![]() | Cartographier les risques |
![]() | Réaliser un test de pénétration |
![]() | Rédiger un rapport final suite à un test d'intrusion |
![]() | Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques |
![]() | Analyser l'intrusion a posteriori |