- D’utiliser de manière avancée l’IHM, - De configurer avec précision le moteur de prévention d’intrusions, - De mettre en place une PKI et une authentification transparente, - De mettre en place un VPN IPsec par certificat, - De créer un cluster haute disponibilité.