HarfangLab
Le Blog

EDR Air-gap : comment ça marche ?
Air-gap : définition Une infrastructure dite "Air-gapped" désigne un système informatique totalement coupé des réseaux extérieurs afin de garantir un niveau…

DLL Sideloading : les solutions pour protéger votre espace de travail
De la détection du chargement de bibliothèques suspectes au blocage des menaces, comment protéger un espace de travail contre les…

EDR et FIM : surveillez l’intégrité de vos fichiers et faites facilement le lien avec la télémétrie pour améliorer votre protection
La surveillance de l'intégrité des fichiers, ou File Integrity Monitoring, vise à vérifier et analyser l'intégrité des fichiers critiques.

Comment HarfangLab protège les terminaux Linux
Aucune menace ne peut cibler les endpoints Linux ? Vraiment ? Les attaques par ransomware, le crypto-mining, les webshells et…

MITRE 2024 : 100% de détection et 99% de précision
Pour sa deuxième participation aux évaluations MITRE, HarfangLab confirme l’excellence de sa détection et obtient des résultats de premier ordre…

MITRE 2 : le retour
HarfangLab a participé pour la 1ère fois aux évaluations MITRE en 2023. Etait-ce l’assurance d’être parfaitement rodés pour une nouvelle…

Comment et pourquoi nous avons adopté Rust pour développer notre EDR
Comment nous sommes passés de Python à Rust, et pourquoi ? Au-delà de l’optimisation de la consommation de RAM et…

Cybersécurité : pourquoi associer EDR et EPP
HarfangLab étend son périmètre de protection en proposant une offre packagée EDR + EPP. Quels sont les avantages techniques ?…

Les avantages des règles Sigma et YARA dans un EDR
Sigma et YARA sont des formats de règles qui permettent de détecter les menaces – respectivement les comportements et les…

Cybersécurité : la télémétrie expliquée
A quoi sert la télémétrie en cybersécurité ? Quels sont ses usages et quels sont les avantages pour les analystes…

Un connecteur avec OpenCTI pour optimiser la réponse à incidents
OpenCTI est une solution utilisée par les équipes CTI, les analystes cyber, et de nombreux CERT et SOC. C’est une…

Cybersécurité : comment un EDR se protège des attaques
Les techniques d’attaque cyber se perfectionnent et se multiplient, et les outils pour y faire face aussi.