Ce document passe en revue les principales menaces ainsi que les différentes étapes pour identifier vos besoins en solutions de sécurité du réseau.