Skip to main content

Section outline

    • Utilisation d’outils d’analyse de vulnérabilités (ex : Nessus, OpenVAS).
    • Application des correctifs de sécurité.
    • TP : Scan de vulnérabilités sur un réseau simulé.