– Les établissements assujettis veillent à disposer de mesures de détection des attaques informatiques et des comportements anormaux sur leur système d’information.
En particulier, ils disposent des traces enregistrées par les applications ainsi que les équipements systèmes et réseaux et les exploitent afin de détecter ces.,comportements anormaux.
Ils effectuent un suivi des accès externes à leur système