HarfangLab
Le Blog
Qualifier et endiguer une fuite de données
Les conséquences d’une fuite de données sont potentiellement multiples : pertes financières, poursuites judiciaires, dégradation de la réputation et de…
10 recommandations pour la cybersécurité sur mobile
Comment assurer la sécurité des équipements mobiles ?
Sécurité et résilience cyber : la sauvegarde des données
L’atteinte aux données est un risque pour les utilisateurs, clients ou usagers, et pour le fonctionnement même d’une entreprise ou…
Compromission système : qualifier et endiguer un incident
Comment réagir en cas de compromission d’un système informatique ? De la qualification à l’endiguement, InterCERT France propose une série…
Le modèle Zero Trust : des principes de base au déploiement
Modèle Zero Trust : définition Le modèle Zero Trust consiste à réduire la confiance accordée à un utilisateur qui souhaite accéder à un système d’information. Ce modèle…
Compromission d’un compte de messagerie : qualifier et endiguer un incident
Comment réagir si votre système d’information est touché par un incident de sécurité impliquant la compromission d’un ou plusieurs comptes…
Unifiez votre centre d'opérations de sécurité et votre centre d'opérations de vulnérabilité
La gestion des vulnérabilités devient de plus en plus complexe à mesure que le nombre de CVE et la surface…
Méthodologies et outils pour cartographier un système d’information
La cartographie du système d’information est une tâche aussi essentielle qu’appréhendée parce que c’est un chantier souvent fastidieux et au…
Cloud, On-Premises, Air-gapped : l’impact d’une infrastructure sur le choix d’une solution de cybersécurité
Le choix des outils de cybersécurité tel qu’un EDR doit être cohérent par rapport au contexte technique, selon qu’une infrastructure…
Les services d’un MSSP et les avantages d'un EDR managé
Un Managed Security Service Provider (MSSP) propose des solutions de cybersécurité aux entreprises de toute taille. Ils assurent la tranquillité…
Quelles règles de base pour une bonne hygiène informatique
La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces…
Mettre en place un système de sauvegarde efficace
Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système…