Prompts essentiels pour la réponse aux incidents cybernétiques