but de protéger les actifs numériques externes des cybermenaces : attaques
informatiques, usurpation d’identité, contrefaçon, phishing..., la résolution, la répartition de la charge ? - Quels
services et applications les utilisent, et comment ? - Etat de l'art 3... -
Voir cette offre d'emploi