HarfangLab
Le Blog

EDR et FIM : surveillez l’intégrité de vos fichiers et faites facilement le lien avec la télémétrie pour améliorer votre protection
La surveillance de l'intégrité des fichiers, ou File Integrity Monitoring, vise à vérifier et analyser l'intégrité des fichiers critiques.

Comment HarfangLab protège les terminaux Linux
Aucune menace ne peut cibler les endpoints Linux ? Vraiment ? Les attaques par ransomware, le crypto-mining, les webshells et…

MITRE 2024 : 100% de détection et 99% de précision
Pour sa deuxième participation aux évaluations MITRE, HarfangLab confirme l’excellence de sa détection et obtient des résultats de premier ordre…

MITRE 2 : le retour
HarfangLab a participé pour la 1ère fois aux évaluations MITRE en 2023. Etait-ce l’assurance d’être parfaitement rodés pour une nouvelle…

Comment et pourquoi nous avons adopté Rust pour développer notre EDR
Comment nous sommes passés de Python à Rust, et pourquoi ? Au-delà de l’optimisation de la consommation de RAM et…

Cybersécurité : pourquoi associer EDR et EPP
HarfangLab étend son périmètre de protection en proposant une offre packagée EDR + EPP. Quels sont les avantages techniques ?…

Les avantages des règles Sigma et YARA dans un EDR
Sigma et YARA sont des formats de règles qui permettent de détecter les menaces – respectivement les comportements et les…

Cybersécurité : la télémétrie expliquée
A quoi sert la télémétrie en cybersécurité ? Quels sont ses usages et quels sont les avantages pour les analystes…

Un connecteur avec OpenCTI pour optimiser la réponse à incidents
OpenCTI est une solution utilisée par les équipes CTI, les analystes cyber, et de nombreux CERT et SOC. C’est une…

Cybersécurité : comment un EDR se protège des attaques
Les techniques d’attaque cyber se perfectionnent et se multiplient, et les outils pour y faire face aussi.

Qu’est-ce que MISP ?
Définition de MISP, avantages et utilisations de cet outil par les équipes Cyber Threat Intelligence d'HarfangLab pour centraliser les règles…

Performance et détection : applications concrètes de l'IA en cyber
Comment optimiser les capacités de détection et de remédiation avec l'Intelligence Artificielle, tout en permettant aux utilisateurs de profiter d’innovations…