Processus de réponse aux incidents : préparation, détection, analyse, confinement, éradication, rétablissement et leçons apprises. Analyse de codes malveillants. Détection des intrusions basée sur les signatures. Détection des intrusions basée sur les anomalies. Utilisation d'une solution de gestion de l'information des évènements de sécurité pour détecter des incidents. Détection des différentes attaques à partir du trafic réseau. Analyse des flux du réseau pour la détection des incidents. Collecte et analyse des évènements des terminaux, postes du travail, serveurs et dispositifs réseaux. Architecture de réseaux pour la détection des incidents.