Etapes et cadres de réponse aux cyberincidents. Collecte de preuves en cas de cyberincident. Identification d'une attaque reposant sur l'analyse des preuves, gestion d'un cyberincident majeur et activation du plan de gestion de crise. Renseignements et veille sur les cybermenaces. Recherche de renseignements sur l'internet clandestin (« dark web ») et les sources ouvertes (OSINT),.Standards STIX et TAXII. Rapports de renseignements, indicateurs d'une cyberattaque lors d'une chasse à la menace, chasse à la menace sur des TTPs (Techniques, Tactiques et Procédures). Logiques de détections avancées (anomalies, machine learning).