HarfangLab
Le Blog

Chargement...
Cybersecurity - Workspace Security Platform

Cloud, On-Premises, Air-gapped : l’impact d’une infrastructure sur le choix d’une solution de cybersécurité

Le choix des outils de cybersécurité tel qu’un EDR doit être cohérent par rapport au contexte technique, selon qu’une infrastructure…

En savoir plus
8min
Méthodologie
Cybersecurity - Data

Les services d’un MSSP et les avantages d'un EDR managé

Un Managed Security Service Provider (MSSP) propose des solutions de cybersécurité aux entreprises de toute taille. Ils assurent la tranquillité…

En savoir plus
6min
Méthodologie
Cybersecurity Best Practices

Quelles règles de base pour une bonne hygiène informatique

La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces…

En savoir plus
11min
Méthodologie
Cybersecurity - Workspace Security Platform

Mettre en place un système de sauvegarde efficace

Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système…

En savoir plus
5min
Méthodologie
Organise cybersecurity crisis exercises

Pourquoi mener des exercices de crise cyber?

En tant que RSSI ou SOC Manager, vous êtes convaincus de l’intérêt des exercices de crise, mais ce n’est pas…

En savoir plus
8min
Méthodologie
Phishing

Phishing : bonnes pratiques à partager pour se protéger

De la très petite entreprise au grand groupe, de la mairie à l’institution étatique, toutes les organisations peuvent être la…

En savoir plus
4min
Méthodologie
Cybersecurity - Data

L’OSINT vecteur de renseignement sur la menace cyber, du recueil d’indicateurs à l’attribution

Le renseignement sur la menace cyber est le produit d’une démarche d’identification, d’analyse et de traque des attaques et menaces…

En savoir plus
9min
Méthodologie
Cybersecurity Metrics

5 KPIs pour évaluer et suivre la sécurisation d’un parc informatique

La sécurité se mesure-t-elle ? Absolument ! Voici une sélection d’indicateurs qui permettent de l’évaluer, pour adapter la stratégie et…

En savoir plus
10min
Méthodologie
Cyber Resilience

La cyber résilience en 7 points clés

Dans un paysage en évolution perpétuelle et plein de défis, la cyber résilience permet de mieux s'adapter à la nature…

En savoir plus
8min
Méthodologie
Cybersecurity - Artificial Intelligence

Cybersécurité : IA offensive vs. défensive

L’intelligence Artificielle peut être utilisée par les organisations pour se prémunir et réagir face aux menaces, mais aussi par les…

En savoir plus
2min
Méthodologie
Cybersecurity Metrics

Métriques clés pour évaluer les performances d’un EDR

Vous souhaitez évaluer les performances d'un EDR, mais vous ne savez pas exactement ce qu'il faut mesurer ? Voici une…

En savoir plus
4min
Méthodologie
Cybersecurity experts

Analystes SOC : quelles compétences nécessaires aujourd'hui ?

Le rôle d'un analyste SOC est en train de changer car la cybersécurité connaît une transformation rapide et importante. Quels…

En savoir plus
13min
Méthodologie