Défense de l'organisme contre les menaces et cyberattaques

 

Détection de trafic malveillant ou suspect sur un réseau et d'intrusion

 

- Surveillance (Analyses trafic, utilisateurs…)

- Détection d'anomalies

- Réponse aux attaques après identification