Académique Documents
Professionnel Documents
Culture Documents
AB Conseils - Catalogue Des Formations 2020 A.BADER v2 - 1
AB Conseils - Catalogue Des Formations 2020 A.BADER v2 - 1
- SECURITE TECHNIQUE
- GOUVERNANCE SECURITE
CATALOGUE DE FORMATION 2020 2019
SOMMAIRE
SOMMAIRE ........................................................................................................................................................... 2
I – PLANNING & INFOS PRATIQUES........................................................................................................................ 3
PLANNING ANNUEL ................................................................................................................................................. 4
CERTIFICATION ........................................................................................................................................................ 5
INFORMATION GENERALES ..................................................................................................................................... 5
TARIF & GROUPE ..................................................................................................................................................... 5
- SÉCURITÉ TECHNIQUE .......................................................................................................................................... 6
Sécurité des Architectures Linux ............................................................................................................................. 7
Sécurité des Architectures Windows ...................................................................................................................... 8
Sécurité des Réseaux et des infrastructures ........................................................................................................... 9
Sécurité des applications Web .............................................................................................................................. 10
Sécurité des mobiles ............................................................................................................................................. 11
SecDevOps : La Sécurité Dans Les Processus De Développement Agile ............................................................... 12
La sécurité des systèmes de contrôle industriels – SCADA ................................................................................... 13
Tests d’intrusion des systèmes de contrôle industriels ............................................ Error! Bookmark not defined.
Sécurité des Systèmes embarqués et IoT ............................................................................................................. 14
II – GOUVERNANCE SÉCURITÉ .............................................................................................................................. 15
ISO 27001 Lead Implementer................................................................................................................................ 16
ISO 27001 Lead Auditor ........................................................................................................................................ 17
ISO 27005 Risk Manager ....................................................................................................................................... 18
EBIOS- Risk Management ...................................................................................................................................... 19
ISO 22301 Lead Implementer ............................................................................................................................... 20
CISSP ...................................................................................................................................................................... 21
PLANNING ANNUEL
Sécurité Technique
Intitulé Description Durée Paris Session *
09-13 mars
Sécurité Windows Sécurité des Architectures Windows 5 jours
21-25 sept.
11-15 mai
Sécurité Linux Sécurité des Environnements Linux 5 jours
12-16 oct.
25-29 mai
Sécurité Web Sécurité des applications Web 5 jours
28 sept- 01 oct.
13-17 avril
Sécurité Mobiles Sécurité des systèmes Android & iOS 5 jours
05-09 oct.
16-20 mars
SECDEVOPS Sécurité dans le processus d'intégration continue 3 jours
12-16 oct.
17-21 Février
Sécurité SCADA Sécurité des Systèmes industriels SCADA 5 jours
21-25 sept.
23-27 mars
Sécurité embarqués et IoT Sécurité des Systèmes embarqués et IoT 5 jours
02-06 nov.
Gouvernance de la sécurité
Intitulé Description Durée Paris Session *
10-14 février
SMSI Lead Implementer Iso 27001 - LI 5 jours 15-19 juin
16-20 novembre
6-10 Avril
SMSI Lead Auditor Iso 27001 - LA 5 jours
7-11 Septembre
Iso 27005 Risk Manager Iso 27005 3 jours 22-24 Juin
Méthode EBIOS EBIOS Risk Manager 3 jours 23-25 novembre
20-24 Avril
SMCA Lead Implementer Iso 22301 - LI 5 jours
14-18 septembre
6-10 Avril
CISSP ISC² CISSP 5 jours
16-20 novembre
(*) D’autres sessions sont prévues, merci de nous consulter
CERTIFICATION PECB
Après avoir réussi l’examen, vous pouvez demander l’une des qualifications mentionnées sur le tableau ci-
dessous. Un certificat vous sera délivré si vous remplissez toutes les exigences relatives à la qualification
sélectionnée.
Pour de plus amples informations sur les certifications ISO et le processus de certification PECB, veuillez-vous
rendre sur Politiques et règlement de certification
Expérience de Autres
Qualification Examen Expérience
projet exigences
PECB Certified Examen ISO XXxxX Lead Aucune Aucune Signer le Code de
ISO XXxxX Provisional Implementer ou équivalent déontologie de PECB
Implementer
PECB Certified ISO XXxxX Examen ISO XXxxX Lead Deux années : Une Activités de projet Signer le Code de
Implementer ou Auditor Implementer ou équivalent année d’expérience dans totalisant 200 heures déontologie de PECB
le domaine
PECB Certified ISO XXxxX Examen ISO XXxxX Lead Cinq années : Deux Activités de projet Signer le Code de
Lead Implementer ou Implementer ou équivalent années d’expérience totalisant 300 heures déontologie de PECB
Auditor dans le domaine
PECB Certified ISO XXxxX Examen ISO XXxxX Lead Dix années : Six années Activités de projet et Signer le Code de
Master Implementer ou équivalent, d’expérience dans le d’audit totalisant 500 déontologie de PECB
et examen ISO 9001 Lead domaine heures chacune
Auditor ou équivalent
INFORMATION GENERALES
o Les frais de certification sont inclus dans le prix de la formation
o Un manuel de cours contenant les slides de la formation et les pages d’informations et d’exemples
pratiques sont fournis
o À l’issue de la formation, un certificat de participation d’un certain nombre crédits DPC (Développement
professionnel continu) est délivré
o En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais
supplémentaires
o Les tarifs de groupes (à partir de deux) sont remisés selon les règles suivantes :
o 10% de remise appliquée sur le montant des frais de formation de la deuxième personne
o 20% de remise appliquée le montant des frais de formation de la troisième personne
o Ainsi de suite, jusqu’à la gratuité des frais de formation pour la 11ème personne
- SÉCURITÉ TECHNIQUE
La sécurité informatique est devenue une préoccupation essentielle des entreprises et donc des responsables
informatique. Cette formation permet aux participants d'acquérir les connaissances et compétences nécessaires
pour sécuriser les serveurs et les Infrastructures Linux.
Objectifs pédagogiques
Public concerné
Prérequis
Programme
Cette formation propose un tour d’horizon complet des faiblesses des composants et services du monde
Windows ainsi que l’arsenal des outils disponibles pour assurer la sécurité des environnements Windows.
Objectifs pédagogiques
Connaître les principales menaces sur l'environnement Windows et les différentes solutions qui s'y rapportent
Pouvoir mettre en place les contre-mesures de base contre des attaques courantes.
Public concerné
Prérequis
Etre familiarisé avec le système d'exploitation Windows. Avoir des connaissances de base en sécurité des systèmes d'information.
Programme
Cette formation permet de répondre aux impératifs de sécurité des communications de l'entreprise et intégrer
la sécurité dans l'architecture d'un système d'information. Elle englobe une analyse détaillée des menaces et
des moyens d'intrusion ainsi que des techniques spécifiques de sécurité, solutions et produits.
Objectifs pédagogiques
Maitriser les processus et les technologies pour sécuriser le réseau informatique d’une entreprise.
Public concerné
Prérequis
Programme
Objectifs pédagogiques
Public concerné
Les développeurs Web, les experts sécurité de développement, les responsables sécurité
Les administrateurs réseaux, systèmes et applications, les architectes
Prérequis
Programme
Objectifs pédagogiques
Public concerné
Prérequis
Bases en informatique et télécom (comprendre des termes comme serveur, firewall, Wifi, 5G, etc.).
Cette formation ne cherche pas mettre en œuvre la solution de tel ou tel éditeur mais à en dresser un inventaire objectif.
Programme
Objectifs pédagogiques
Se familiariser avec les contrôles de sécurité permettant de transformer un processus de développement agile en SecDevOps
Maitriser les outils nécessaires pour introduire les tests de sécurité d’une manière automatisée.
Public concerné
Les équipes de développement qui utilisent des processus agiles en mode DevOps
Les architectes applicatifs
Prérequis
Programme
Objectifs pédagogiques
Public concerné
Responsables/Expert sécurité
Chefs de projets industriels
Prérequis
Pour suivre cette formation il convient d'avoir une bonne connaissance générale en informatique et en sécurité des systèmes d'information.
Connaissances de base sur les systèmes industriels et les systèmes de contrôle ICS/SCADA
Programme
L’objectif est de vous apprendre les techniques indispensables pour mesurer le niveau de sécurité de vos
architectures embarquées. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et
à en élever le niveau de sécurité.
Objectifs pédagogiques
Cette formation mélange méthodes et outils pour vous donner les connaissances nécessaires afin d’effectuer des audits de sécurité hardware par
vous-même. La dernière partie de cette formation, propose un exercice complet « Capture The Drone » pour mettre en pratique ce qui aura été appris
dans un scénario d’attaque défense en présence de nos petits objets volants préférés.
Public concerné
Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué
Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT.
Prérequis
Programme
Rappel sur les architectures embarquées Comment les pirates accèdent au Hardware ?
Système informatique ordinaire et système embarqué. Outils et méthodes pour auditer un produit
Les différents types d'architectures embarquées. Plan d’audit et différences avec l’audit logiciel
Les différentes contraintes liées à la solution embarquée. TP : Extraire des données sensibles avec Hardsploit.
TP : Acquérir les signaux électroniques, outils et démonstration
Le hacking et la sécurité
Formes d'attaques, modes opératoires, acteurs, enjeux. Comment accéder au logiciel ?
Audits et tests d'intrusion. Architecture Microcontrôleur, FPGA)
Interfaces E/S (JTAG / SWD, I2C, SPI, UART, RF etc.)
L'environnement de l'embarqué et IoT Accès au logiciel via attaques à canal latéral
Réseau : 4G, LTE, LoRA, WiFi, MQTT, ZigBee, Z-Wave,… TP : Accès au Firmware par différentes interfaces
Firmware et OS embarqués : Win, Linux ou Raspbian.
Cryptographie: communication et stockage Attaques sur un système embarqué particulier, l’objet connecté
(IoT)
Matériel : puce, Storage, JTAG, UART, capteurs, caméra,…
Architecture : ARM, MIPS, SuperH, PowerPC.
Comment sécuriser votre matériel
TP: Découverte des cartes Arduino et Raspberry
Cycle SDLC et Best practice
Limiter les accès JTAG et les vuln. au niveau de l’embarqué
Vulnérabilités des architectures embarquées
Examen des protections contre les attaques à canal latéral
OWASP TOP 10, SANS TOP 25 et CWE et CVE
Recherche de vulnérabilités et mécanismes d'authentification. SDR Hacking
Connectivité : réseau, capteur et périphérique. Méthodologie d’audit SDR (capture / analyse / exploitation avec
Applications/programmes hébergé sur un système embarqué. radio logiciel)
La méthodologie des tests d’intrusion. Présentation des outils (GNURadio, etc.)
Les outils : analyseurs, débog., désass. et décompil. TP : Ingénierie inverse d’un protocole sans fil à partir de zéro
TP: Niveau de sécurité d'une architecture embarquée. (communication sans fil d’un panneau à LED semblable à ceux
Les bases du Hardware Hacking que l’on peut trouver dans la rue)
Revue historique des attaques sur les objets connectés
Revue des vulnérabilités et des aspects offensifs et défensifs Exercice « Capture The Drone or the Car»
Rappel des connaissances fondamentales en électronique Scénario pratique Attaque / Défense d’un mini–drone ou d’une
TP : Prise d’information sur la cible (fingerprint des voiture connectée
composants) …
II – GOUVERNANCE SÉCURITÉ
La formation ISO/CEI 27001 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour
accompagner une organisation lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un
Système de management de la sécurité de l’information (SMSI) conforme à la norme ISO/CEI 27001. Cette
formation est conçue de manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes
de management de la sécurité de l’information pour sécuriser les informations sensibles, améliorer l’efficacité et
la performance globale de l’organisation. Après avoir maîtrisé l’ensemble des concepts relatifs aux Systèmes
de management de la sécurité de l’information, vous pouvez vous présenter à l’examen et postuler au titre de «
PECB Certified ISO/CEI 27001 Lead Implémenter ». En étant titulaire d’une certification PECB, vous
démontrerez que vous disposez des connaissances pratiques et des compétences professionnelles pour mettre
en œuvre la norme ISO/CEI 27001 dans une organisation.
Objectifs pédagogiques
Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace conforme à la norme
ISO/CEI 27005
Savoir interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du management du risque de la sécurité de l'information
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques liés
à la sécurité de l'information
Public concerné
Chefs de projet ou consultants qui souhaitent préparer et assister une organisation dans la mise en œuvre de son (SMSI)
Auditeurs ISO 27001 qui souhaitent comprendre le processus de mise en œuvre d’un Système de Management
Prérequis
La certification ISO 27001 Foundation ou des connaissances de base sur la norme ISO 27001 sont recommandées
Programme
Jour 1 : Introduction à la norme ISO/CEI 27001 et initialisation d’un Jour 3 : Mise en œuvre d’un SMSI
SMSI Communication pendant l’audit
Objectifs et structure de la formation Définition d’un processus de gestion de la documentation
Cadres normatifs et règlementaires Conception des mesures de sécurité et rédaction des procédures
Système de management de la sécurité de l’information et des politiques spécifiques
Principes et concepts fondamentaux du Système de Plan de communication
management de la sécurité de l’information Plan de formation et de sensibilisation
Initialisation de la mise en œuvre du SMSI Mise en œuvre des mesures de sécurité
Compréhension de l’organisation et clarification des objectifs de Gestion des incidents
sécurité de l’information Gestion des activités opérationnelles
Analyse du système de management existant
Jour 4 : Surveillance, mesure, amélioration continue et préparation de
Jour 2 : Planification de la mise en œuvre d’un SMSI l’audit de certification du SMSI
Leadership et approbation du projet du SMSI Surveillance, mesure, analyse et évaluation
Périmètre du SMSI Audit interne
Politiques de sécurité de l’information Revue de direction
Appréciation du risque Traitement des non-conformités
Déclaration d’applicabilité et décision de la direction pour la mise Amélioration continue
en œuvre du SMSI Préparation de l’audit de certification
Définition de la structure organisationnelle de la sécurité de Compétence et évaluation des « implementers »
l’information Clôture de la formation
Ce cours intensif de cinq jours permet aux participants de développer l’expertise requise pour l’audit d’un
Système de Management de la sécurité de l’Information (SMSI) et la gestion d’une équipe d’auditeurs via
l’application de principes, procédures et techniques d’audit généralement reconnues, Le participant
acquiert les aptitudes et compétences requises pour planifier et réaliser des audits internes et externes
de manière efficace et conformes au processus de certification des normes ISO 19011 et ISO 17021.
Objectifs pédagogiques
Acquérir l’expertise pour réaliser un audit interne ISO 27001 en suivant les lignes directrices de l’ISO 19011
Acquérir l’expertise pour réaliser un audit de certification ISO 27001 en suivant les lignes directrices de l’ISO 19011 et les spécifications de
l’ISO 17021 et l’ISO 27006
Public concerné
Auditeurs internes
Auditeurs souhaitant réaliser et diriger des audits de certification de SMSI
Responsables et cadres supérieurs en charge de la gouvernance des TI d’une organisation et de la gestion de ses risques
Prérequis
La certification ISO 27001 Foundation ou des connaissances de base sur la norme ISO 27001 sont recommandées
Programme
Jour 3 :
Communication pendant l’audit
Procédures d’audit : observation revue documentaire,
entretiens techniques d’échantillonnage, vérification technique
La formation « ISO/CEI 27005 Risk Manager » vous permettra de développer les compétences pour maîtriser
les processus liés à tous les actifs pertinents pour la sécurité de l’information en utilisant la norme ISO/CEI
27005 comme cadre de référence. Au cours de cette formation, nous présenterons également d'autres
méthodes d'appréciation des risques telles qu’OCTAVE, EBIOS, MEHARI et la méthodologie harmonisée
d'EMR. Cette formation s'inscrit parfaitement dans le processus de mise en œuvre du cadre SMSI selon la
norme ISO/CEI 27001. Après avoir compris l’ensemble des concepts relatifs à la gestion des risques de la
sécurité d’information conforme à la norme ISO/CEI 27005, vous pouvez vous présenter à l’examen et postuler
au titre de « ISO/CEI 27005 Risk Manager ». En étant titulaire d’une certification « PECB Certified ISO/CEI
27005 Risk Manager », vous démontrerez que vous disposez des connaissances et des compétences
nécessaires pour réaliser une appréciation optimale des risques de la sécurité de l’information et pour gérer les
risques de la sécurité de l’information dans les délais.
Objectifs pédagogiques
Comprendre la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
Comprendre les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace conforme à la norme
ISO/CEI 27005
Savoir interpréter les exigences de la norme ISO/CEI 27001 dans le cadre du management du risque de la sécurité de l'information
Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de gestion des risques liés
à la sécurité de l'information
Public concerné
Prérequis
Aucun
Programme
Jour 1 : Introduction au programme de gestion des risques conforme Jour 2 : Mise en œuvre d’un processus de gestion des risques
à la norme ISO/CEI 27005 conforme à la norme ISO/CEI 27005
Objectifs et structure de la formation Identification des risques
Concepts et définitions du risque Analyse et évaluation des risques
Cadres normatifs et règlementaires Appréciation du risque avec une méthode quantitative
Mise en œuvre d’un programme de gestion des risques Traitement des risques
Compréhension de l’organisation et de son contexte Acceptation des risques et gestion des risques résiduels
Communication et concertation relatives aux risques en sécurité
Jour 3 : Aperçu des autres méthodes d’appréciation des risques liés de l'information
à la sécurité de l’information et examen de certification Surveillance et revue du risque
Méthode OCTAVE
Méthode MEHARI
Méthode EBIOS
Méthodologie harmonisée d'EMR
Clôture de la formation
Ce cours intensif de trois jours permet aux participants de développer les compétences pour la maitrise des
éléments de base de la gestion des risques pour tous les actifs pertinents de la sécurité de l’information en
utilisant la norme ISO/IEC 27005:2011 comme cadre de référence et la méthode EBIOS. La méthode EBIOS
(Expression des Besoins et Identifications des Objectifs de Sécurité) a été développée par l’ANSSI en France.
A partir d’exercices pratiques et d’études de cas, les participants pourront acquérir les aptitudes et compétences
nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information et de gérer le risque
dans le temps en étant familier à leur cycle de vie. Cette formation s » inscrit parfaitement dans le cadre d’un
processus de mise en œuvre de la norme ISO /IEC 27001/2005
Objectifs pédagogiques
Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de
travail
Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
Acquérir les compétences nécessaires afin de mener une étude EBIOS
Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Public concerné
Gestionnaires de risques
Personnes responsables de la sécurité de l’information ou de la conformité au sein d’une organisation
Prérequis
Une connaissance de base sur la gestion du risque et de la méthode EBIOS est recommandée
Programme
Jour 1 : Introduction à la méthode d’appréciation des risques EBIOS Acceptation du risque dans la sécurité de l’information et gestion du
Concepts et définition liés à la gestion du risque risque résiduel
Normes, cadres de référence et méthodologies en gestion du risque Communication du risque dans la sécurité de l’information
Mise en œuvre d’un programme de gestion du risque dans la sécurité
de l’information
Phase 1 : Etablissement du contexte Jour 3 : Atelier avec études de cas et examen de certification
Phase 2 : analyse des événements de crainte de la sécurité Atelier avec des études de cas
Phase 3 : analyse des scenarios de menaces Examens de certification EBIOS
La formation ISO 22301 Lead Implementer vous permettra d’acquérir l’expertise nécessaire pour accompagner
une organisation lors de l’établissement, la mise en œuvre, la gestion et la tenue à jour d’un Système de
management de la continuité d’activité (SMCA) conforme à la norme ISO 22301. Cette formation est conçue de
manière à vous doter d’une maîtrise des meilleures pratiques en matière de Systèmes de management de la
continuité d’activité et à développer vos aptitudes à fournir un cadre qui permet à l’organisation de continuer
ses activités durant les crises. Après avoir maîtrisé l’ensemble des concepts relatifs aux Systèmes de
management de la continuité d’activité, vous pouvez vous présenter à l’examen et postuler au titre de « PECB
Certified ISO 22301 Lead Implementer ». En étant titulaire d’une certification PECB, vous démontrerez que vous
disposez des connaissances pratiques et des compétences professionnelles pour mettre en œuvre la norme
ISO 22301 dans une organisation.
Objectifs pédagogiques
Comprendre la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMCA
Savoir interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l’organisation
Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMCA
Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de
management de la continuité d’activité
Public concerné
Prérequis
Aucun
Programme
Jour 1 : Introduction à la norme ISO 22301 et initialisation d’un SMCA Procédures et plans de la continuité d’activité
Objectifs et structure de la formation Plan de réponse aux incidents
Cadres normatifs et règlementaires Plan d’intervention d’urgence
Système de management de la continuité d’activité Plan de gestion de crise
Principes et concepts fondamentaux du Système de Plan de reprise informatique
management de la continuité d’activité Plan de restauration
Initialisation de la mise en œuvre du SMCA Plan de communication
Compréhension de l’organisme
Analyse du système de management existant Jour 4 : Surveillance, mesure, amélioration continue et préparation
Périmètre du SMCA de l’audit de certification du SMCA
Tests et exercices
Jour 2 : Planification de la mise en œuvre d’un SMCA Mesure et surveillance du SMCA
Leadership et engagement Audit interne
Politiques du SMCA Revue de direction
Structure organisationnelle Traitement des non-conformités
Informations documentées Compétences et sensibilisation Amélioration continue
Analyse d’impacts sur les activités (BIA) Préparation de l’audit de certification
Appréciation du risque Compétence et évaluation des « implementers »
Clôture de la formation
Jour 3 : Mise en œuvre d’un SMCA
Stratégie de continuité d’activité Jour 5 : Examen de certification
Mesures de protection et d’atténuation
CISSP
La certification CISSP (Professionnel certifié de la sécurité des systèmes d’information) est la certification la
plus reconnue globalement sur le marché de la sécurité de l’information. Les CISSP acquièrent une
connaissance technique et managériale approfondie des professionnels de la sécurité de l’information et
l’expérience pour concevoir, réaliser et gérer la sécurité globale d’une organisation.
Le large spectre de sujets compris dans le CBK (Tronc commun de connaissance) garantit sa pertinence
concernant toutes les disciplines dans le domaine de la sécurité de l’information.
Objectifs pédagogiques
Les candidats à la certification CISSP seront compétents dans les 8 domaines suivants :
Gestion de la sécurité et des risques
Sécurité des biens
Architecture de sécurité et ingénierie
Sécurité des communications et des réseaux
Gestion des identités et des accès (IAM)
Evaluation et test de la sécurité
Sécurité opérationnelle
Sécurité du développement des logiciels
Public concerné
Prérequis
Programme
Jour 1 : Gestion des risques et sécurité des biens Jour 3 : IAM et test de la sécurité
Gestion de la sécurité et des risques Gestion des identités et des accès (IAM)
Sécurité des biens Evaluation et test de la sécurité