Comprendre les menaces et vulnérabilités d'un système d'information et prendre les mesures adéquates :
- Identifier les menaces ;
- Connaître les solutions logicielles et matérielles ;
- Mettre en place un système de gestion d'identité et des droits ;
- Comprendre les principales attaques de couche 2 ;
- Configurer la fonctionnalité Port Security ;
- Créer un réseau virtuel privé (VPN), site-to-site, client-to-site... ;
- Implémenter les technologies de Firewall et IPS ;
- Superviser la sécurité de son système ;
- Etablir la documentation adéquate.