À l'issue de cette formation, les participants seront capables de :
- Appliquer les bonnes pratiques en cas d'intrusion sur un système.
- Collecter et garantir l'intégrité des preuves électroniques.
- Mener une analyse approfondie des intrusions après leur survenue.