HarfangLab
Le Blog

Chargement...
Cybersecurity Information System Mapping

Qualifier et endiguer une fuite de données

Les conséquences d’une fuite de données sont potentiellement multiples : pertes financières, poursuites judiciaires, dégradation de la réputation et de…

En savoir plus
10min
Méthodologie
Cybersecurity Platform Support

10 recommandations pour la cybersécurité sur mobile

Comment assurer la sécurité des équipements mobiles ?

En savoir plus
4min
Méthodologie
Cybersecurity Information System Mapping

Sécurité et résilience cyber : la sauvegarde des données

L’atteinte aux données est un risque pour les utilisateurs, clients ou usagers, et pour le fonctionnement même d’une entreprise ou…

En savoir plus
7min
Méthodologie
Cybersecurity - French Local Authorities Study

Compromission système : qualifier et endiguer un incident

Comment réagir en cas de compromission d’un système informatique ? De la qualification à l’endiguement, InterCERT France propose une série…

En savoir plus
9min
Méthodologie
Cybersecurity Best Practices

Le modèle Zero Trust : des principes de base au déploiement

Modèle Zero Trust : définition  Le modèle Zero Trust consiste à réduire la confiance accordée à un utilisateur qui souhaite accéder à un système d’information. Ce modèle…

En savoir plus
14min
Méthodologie
Cybersecurity - Data

Compromission d’un compte de messagerie : qualifier et endiguer un incident

Comment réagir si votre système d’information est touché par un incident de sécurité impliquant la compromission d’un ou plusieurs comptes…

En savoir plus
10min
Méthodologie
Cybersecurity Platform MITRE Evaluations

Unifiez votre centre d'opérations de sécurité et votre centre d'opérations de vulnérabilité

La gestion des vulnérabilités devient de plus en plus complexe à mesure que le nombre de CVE et la surface…

En savoir plus
5min
Méthodologie
Blog Cybersecurity - Workspace Security Platform Setup

Méthodologies et outils pour cartographier un système d’information

La cartographie du système d’information est une tâche aussi essentielle qu’appréhendée parce que c’est un chantier souvent fastidieux et au…

En savoir plus
6min
Méthodologie
Cybersecurity - Workspace Security Platform

Cloud, On-Premises, Air-gapped : l’impact d’une infrastructure sur le choix d’une solution de cybersécurité

Le choix des outils de cybersécurité tel qu’un EDR doit être cohérent par rapport au contexte technique, selon qu’une infrastructure…

En savoir plus
6min
Méthodologie
Cybersecurity - Data

Les services d’un MSSP et les avantages d'un EDR managé

Un Managed Security Service Provider (MSSP) propose des solutions de cybersécurité aux entreprises de toute taille. Ils assurent la tranquillité…

En savoir plus
6min
Méthodologie
Cybersecurity Best Practices

Quelles règles de base pour une bonne hygiène informatique

La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces…

En savoir plus
11min
Méthodologie
Cybersecurity - Workspace Security Platform

Mettre en place un système de sauvegarde efficace

Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système…

En savoir plus
5min
Méthodologie