À l'issue de la formation, les participants seront en mesure de :
- Réagir efficacement face à une intrusion informatique.
- Collecter et préserver l'intégrité des preuves électroniques.
- Analyser les intrusions après coup.
- Mettre en place des actions correctives pour améliorer la sécurité globale.