Tester la conformité d'un réseau informatique par rapport à une politique de sécurité nécessite d'exécuter un ensemble d'outils, d'analyser leurs résultats, de produire un rapport formaté. Puis d'industrialiser le processus, afin de pouvoir le répéter, et suivre l'évolution dans le temps. Comment faire ? Mais avec Perl, bien sûr...