HarfangLab
Le Blog

DLL Sideloading : les solutions pour protéger votre espace de travail
De la détection du chargement de bibliothèques suspectes au blocage des menaces, comment protéger un espace de travail contre les…

Cloud, On-Premises, Air-gapped : l’impact d’une infrastructure sur le choix d’une solution de cybersécurité
Le choix des outils de cybersécurité tel qu’un EDR doit être cohérent par rapport au contexte technique, selon qu’une infrastructure…

IA et cybersécurité : menaces, ripostes et perspectives
IA et sécurité sont amenées à se rencontrer pour le meilleur et pour le pire : les cybercriminels s’en servent…

Les services d’un MSSP et les avantages d'un EDR managé
Un Managed Security Service Provider (MSSP) propose des solutions de cybersécurité aux entreprises de toute taille. Ils assurent la tranquillité…

Infrastructures sensibles et cybersécurité : la sécurité des données en question
Les organisations essentielles, du secteur public, ainsi que les entreprises opérant dans des secteurs sensibles peuvent être visées par des…

EDR On-Premises : guide pour choisir le bon outil
Un EDR On-Premises n’est pas toujours une option. Ce choix peut être orienté par des enjeux de confidentialité des données,…

EDR et FIM : surveillez l’intégrité de vos fichiers et faites facilement le lien avec la télémétrie pour améliorer votre protection
La surveillance de l'intégrité des fichiers, ou File Integrity Monitoring, vise à vérifier et analyser l'intégrité des fichiers critiques.

Quelles règles de base pour une bonne hygiène informatique
La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces…

RGPD : quelles obligations en matière de cybersécurité ?
Le RGPD exige des entreprises qu’elles protègent les données personnelles. Mais que dit exactement ce règlement ?

Mettre en place un système de sauvegarde efficace
Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système…

Pourquoi mener des exercices de crise cyber?
En tant que RSSI ou SOC Manager, vous êtes convaincus de l’intérêt des exercices de crise, mais ce n’est pas…

Comment HarfangLab protège les terminaux Linux
Aucune menace ne peut cibler les endpoints Linux ? Vraiment ? Les attaques par ransomware, le crypto-mining, les webshells et…