3j
- 21h00
![]() | Définir l'impact et la portée d'une vulnérabilité |
![]() | Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques |
![]() | Mesurer le niveau de sécurité d'un objet connecté |
![]() | Réaliser un test de pénétration |
4 / 5
4 / 5
5 / 5