Conseils en sécurité de l'information Gouvernance de la sécurité de l'information Gestion des risques et de la conformité Architecture de sécurité d'entreprise Reprise après sinistre Processus de sécurité Accompagnement de la sécurité des projets Programme de formation et de sensibilisation Services de sécurité gérés Surveillance et détection d'intrusion Réponse aux incidents de sécurité Gestion des événements de sécurité Gestion des vulnérabilités et correctifs Sécurité des postes de travail Sauvegarde et restitution Gestion des identités et des accès Gestion de la sécurité des réseaux Investigation numérique Audits, tests et simulation de sécurité Audit de la sécurité de l'information Évaluation de la vulnérabilité Tests de systèmes et de réseaux Test d'applications web Simulation de sécurité Sécurité dans le nuage Migration des charges en infonuagique Choix des solutions infonuagiques Conception des solutions infonuagiques AWS Azure Formation et sensibilisation à la cybersécurité Formations et Certifications ISO PECB Piratage éthique C|EH Analyste SOC Certifié C|SA Test d'intrusion et de vulnérabilité Réponse aux incidents et investigation