HarfangLab - Le Blog

Tous nos articles

Chargement...
Rust
Produit

Comment et pourquoi nous avons adopté Rust pour développer notre EDR

Comment nous sommes passés de Python à Rust, et pourquoi ? Au-delà de l’optimisation de la consommation de RAM et…

10 min
Cybersecurity Insurance
Stratégie cyber

Assurance : pourquoi renforcer la cybersécurité permet d’optimiser son budget

Pourquoi souscrire une assurance cyber, que couvre-t-elle, et quel est l'impact sur un budget sécurité ?

8 min
Osint renseignement menace cyber
Méthodologie

L’OSINT vecteur de renseignement sur la menace cyber, du recueil d’indicateurs à l’attribution

Le renseignement sur la menace cyber est le produit d’une démarche d’identification, d’analyse et de traque des attaques et menaces…

9 min
MITRE - EDR evaluation
Stratégie cyber

Évaluer les capacités d'un EDR avec MITRE ATT&CK

MITRE ATT&CK ne fournit pas seulement un framework pour évaluer les capacités de détection, la chasse aux menaces (hunting), la…

5 min
Cybersecurity - Combine EDR and EPP
Produit

Cybersécurité : pourquoi associer EDR et EPP

HarfangLab étend son périmètre de protection en proposant une offre packagée EDR + EPP. Quels sont les avantages techniques ?…

6 min
Cybersecurity Gender gap
Stratégie cyber

Un plan réaliste pour attirer plus de femmes vers la cybersécurité

Dire que le domaine de la cybersécurité manque de diversité relève du lieu commun. Est-il possible de remédier à cette…

8 min
KPIs to assess IT fleet cybersecurity
Méthodologie

5 KPIs pour évaluer et suivre la sécurisation d’un parc informatique

La sécurité se mesure-t-elle ? Absolument ! Voici une sélection d’indicateurs qui permettent de l’évaluer, pour adapter la stratégie et…

10 min
Sigma - YARA - open format rules for cybersecurity
Produit

Les avantages des règles Sigma et YARA dans un EDR

Sigma et YARA sont des formats de règles qui permettent de détecter les menaces – respectivement les comportements et les…

7 min
Telemetry - Cybersecurity
Produit

Cybersécurité : la télémétrie expliquée

A quoi sert la télémétrie en cybersécurité ? Quels sont ses usages et quels sont les avantages pour les analystes…

9 min
Cybersecurity: Best-of-breed vs. All-in-one tool
Stratégie cyber

Cybersécurité : pourquoi privilégier une approche Best-of-Breed ?

Pour protéger les postes de travail et les serveurs d’un parc informatique, une solution de cybersécurité “tout-en-un" (All-in-One) peut sembler…

6 min
Cyber resilience 7 keypoints
Méthodologie

La cyber résilience en 7 points clés

Dans un paysage en évolution perpétuelle et plein de défis, la cyber résilience permet de mieux s'adapter à la nature…

8 min
Etude Cybersécurité Collectivités territoriales françaises
Stratégie cyber

Collectivités territoriales : 37% déjà victimes d’une attaque

Plus du tiers des collectivités interrogées a déjà subi une attaque cyber, et pourtant, 60% des collectivités de moins de…

9 min