Recherche en sécurité informatique, formation en sécurité informatique, conférences, vente de matériel, audit de vulnérabilité, développement d'applications, consulting, et tous objets similaires, connexes ou complémentaires ou susceptibles d'en favoriser la réalisation ou le développement