HarfangLab
Le Blog

Chargement...
Organise cybersecurity crisis exercises

Pourquoi mener des exercices de crise cyber?

En tant que RSSI ou SOC Manager, vous êtes convaincus de l’intérêt des exercices de crise, mais ce n’est pas…

En savoir plus
8min
Méthodologie
Phishing

Phishing : bonnes pratiques à partager pour se protéger

De la très petite entreprise au grand groupe, de la mairie à l’institution étatique, toutes les organisations peuvent être la…

En savoir plus
4min
Méthodologie
Cybersecurity - Data

L’OSINT vecteur de renseignement sur la menace cyber, du recueil d’indicateurs à l’attribution

Le renseignement sur la menace cyber est le produit d’une démarche d’identification, d’analyse et de traque des attaques et menaces…

En savoir plus
9min
Méthodologie
Cybersecurity Metrics

5 KPIs pour évaluer et suivre la sécurisation d’un parc informatique

La sécurité se mesure-t-elle ? Absolument ! Voici une sélection d’indicateurs qui permettent de l’évaluer, pour adapter la stratégie et…

En savoir plus
10min
Méthodologie
Cyber Resilience

Cyber résilience : 7 points clés pour mieux gérer les risques

Dans un paysage en évolution perpétuelle et plein de défis, la cyber résilience permet de mieux s'adapter à la nature…

En savoir plus
9min
Méthodologie
Cybersecurity - Artificial Intelligence

Cybersécurité : IA offensive vs. défensive

L’intelligence Artificielle peut être utilisée par les organisations pour se prémunir et réagir face aux menaces, mais aussi par les…

En savoir plus
2min
Méthodologie
Cybersecurity Metrics

Métriques clés pour évaluer les performances d’un EDR

Vous souhaitez évaluer les performances d'un EDR, mais vous ne savez pas exactement ce qu'il faut mesurer ? Voici une…

En savoir plus
4min
Méthodologie
Cybersecurity experts

Analystes SOC : quelles compétences nécessaires aujourd'hui ?

Le rôle d'un analyste SOC est en train de changer car la cybersécurité connaît une transformation rapide et importante. Quels…

En savoir plus
13min
Méthodologie
Cybersecurity Metrics

Cybersécurité : choisir un EDR, les points à évaluer

Comment choisir la solution adaptée à votre organisation pour protéger vos endpoints contre les menaces ? Quels sont les critères…

En savoir plus
9min
Méthodologie
Cybersecurity experts

Pourquoi les organisations devraient s’intéresser au TDIR ?

Le TDIR (Threat Detection Investigation Response) propose une nouvelle approche pour améliorer la capacité d’analyse et d’action des SOC Managers.

En savoir plus
5min
Méthodologie
Blog Cybersecurity Platform

Gestion des alertes en cybersécurité : les faux positifs

Pouvoir réagir au plus vite en cas d’incident de sécurité est crucial, mais encore faut-il disposer des bonnes informations au…

En savoir plus
9min
Méthodologie
Cybersecurity crisis

Après la crise : l'importance de l’investigation

Déterminer la fin d'une crise cyber demeure complexe, celle-ci étant souvent marquée par la cessation des mesures d'urgence et la…

En savoir plus
4min
Gestion de crise