HarfangLab
Le Blog

Chargement...
Cybersecurity Best Practices

Quelles règles de base pour une bonne hygiène informatique

La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces…

En savoir plus
11min
Méthodologie
Cybersecurity - Workspace Security Platform

Mettre en place un système de sauvegarde efficace

Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système…

En savoir plus
5min
Méthodologie
Organise cybersecurity crisis exercises

Pourquoi mener des exercices de crise cyber?

En tant que RSSI ou SOC Manager, vous êtes convaincus de l’intérêt des exercices de crise, mais ce n’est pas…

En savoir plus
8min
Méthodologie
Phishing

Phishing : bonnes pratiques à partager pour se protéger

De la très petite entreprise au grand groupe, de la mairie à l’institution étatique, toutes les organisations peuvent être la…

En savoir plus
4min
Méthodologie
Cybersecurity - Data

L’OSINT vecteur de renseignement sur la menace cyber, du recueil d’indicateurs à l’attribution

Le renseignement sur la menace cyber est le produit d’une démarche d’identification, d’analyse et de traque des attaques et menaces…

En savoir plus
9min
Méthodologie
Cybersecurity Metrics

5 KPIs pour évaluer et suivre la sécurisation d’un parc informatique

La sécurité se mesure-t-elle ? Absolument ! Voici une sélection d’indicateurs qui permettent de l’évaluer, pour adapter la stratégie et…

En savoir plus
10min
Méthodologie
Cyber Resilience

La cyber résilience en 7 points clés

Dans un paysage en évolution perpétuelle et plein de défis, la cyber résilience permet de mieux s'adapter à la nature…

En savoir plus
8min
Méthodologie
Cybersecurity - AI

Cybersécurité : IA offensive vs. défensive

L’intelligence Artificielle peut être utilisée par les organisations pour se prémunir et réagir face aux menaces, mais aussi par les…

En savoir plus
2min
Méthodologie
Cybersecurity Metrics

Métriques clés pour évaluer les performances d’un EDR

Vous souhaitez évaluer les performances d'un EDR, mais vous ne savez pas exactement ce qu'il faut mesurer ? Voici une…

En savoir plus
4min
Méthodologie
Cybersecurity experts

Analystes SOC : quelles compétences nécessaires aujourd'hui ?

Le rôle d'un analyste SOC est en train de changer car la cybersécurité connaît une transformation rapide et importante. Quels…

En savoir plus
13min
Méthodologie
Cybersecurity Metrics

Cybersécurité : choisir un EDR, les points à évaluer

Comment choisir la solution adaptée à votre organisation pour protéger vos endpoints contre les menaces ? Quels sont les critères…

En savoir plus
9min
Méthodologie
Cybersecurity experts

Pourquoi les organisations devraient s’intéresser au TDIR ?

Le TDIR (Threat Detection Investigation Response) propose une nouvelle approche pour améliorer la capacité d’analyse et d’action des SOC Managers.

En savoir plus
5min
Méthodologie