– Les établissements assujettis développent leur capacité à répondre aux attaques informatiques de manière d’abord à les contingenter, puis à éradiquer les éléments corrompus, avant de redémarrer le service en mode normal.
Afin de préparer leur intervention, ils élaborent les scénarios que des atteintes à la confidentialité, à l’intégrité et à la disponibilité pourraient causer sur leurs actifs informatiques.
Les établissements assujettis conçoivent et préparent les modes de gestion de crise qu’il serait nécessaire d’activer pour conduire les actions de réponse aux attaques puis pour rétablir le fonctionnement d’un service. Ces modes de gestion de crise sont testés au moins une fois par an et aussi souvent que nécessaire pour maintenir leur caractère opérationnel