atlas des actus
  Harfanglab
21  avril     13h09
Qualifier et endiguer une fuite de données
Sarah Salis    Les conséquences d’une fuite de données sont potentiellement multiples : pertes financières, poursuites judiciaires, dégradation de la réputation et...
14  avril     07h55
10 recommandations pour la cybersécurité sur mobile
Sarah Salis    Comment assurer la sécurité des équipements mobiles ?
07  avril     13h04
Sécurité et résilience cyber : la sauvegarde des données
Sarah Salis    L’atteinte aux données est un risque pour les utilisateurs, clients ou usagers, et pour le fonctionnement même d’une entreprise ou d’une institution.
25  mars     08h28
Compromission système : qualifier et endiguer un incident
Sarah Salis    Comment réagir en cas de compromission d’un système informatique ? De la qualification à l’endiguement, InterCERT France propose une série de...
18  mars     07h00
Le modèle Zero Trust : des principes de base au déploiement
Sarah Salis    Modèle Zero Trust : définition Le modèle Zero Trust consiste à réduire la confiance accordée à un utilisateur qui souhaite accéder à un système d...
11  mars     07h00
Le Cloud Sovereignty Framework : un premier pas pour l’évaluation de la souveraineté
Sarah Salis    En octobre 2025, la Commission européenne a publié un document intitulé Cloud Sovereignty Framework. Il définit les critères de souveraineté, les...
25  février     09h13
Comment une stratégie de protection des endpoints fragmentée compromet la gestion de la surface d’attaque
Sarah Salis    Il est impossible de gérer votre surface d’attaque sans une visibilité totale sur votre espace de travail. Malheureusement, les stratégies de...
18  février     09h02
Compromission d’un compte de messagerie : qualifier et endiguer un incident
Sarah Salis    Comment réagir si votre système d’information est touché par un incident de sécurité impliquant la compromission d’un ou plusieurs comptes de...
04  février     07h52
Unifiez votre centre d’opérations de sécurité et votre centre d’opérations de vulnérabilité
Sarah Salis    La gestion des vulnérabilités devient de plus en plus complexe à mesure que le nombre de CVE et la surface d’attaque augmentent et évoluent. Pour ces...
21  janvier     08h29
Intelligence artificielle et cybersécurité : les prédictions de nos experts pour 2026
Sarah Salis    La guerre informationnelle aura marqué 2025. Manipulation et désinformation font partie des pratiques des dirigeants de grandes puissances mondiales,...
08  janvier     08h00
HarfangLab certifié par le BSI
Sarah Salis    HarfangLab est le premier EDR certifié par le BSI, le bureau fédéral de la sécurité de l’information, équivalente à l’ANSSI en France. C’est aussi la...
03  décembre     08h07
Cyber Threat Research : le bilan 2025
Sarah Salis    Gamaredon, SadFuture, vulnérabilités Ivanti CSA, UAC-0057... qu’a découvert l’équipe CTR de HarfangLab en 2025 ?
26  novembre     08h40
RSSI, CEO et DSI : agenda et priorités communes pour 2026
Sarah Salis    Les RSSI sont au cœur des enjeux à la fois cyber, mais aussi techniques et business. Comment élaborer une stratégie de sécurité en phase avec toutes...
19  novembre     09h49
Ransomware : étude du paysage de la menace
Sarah Salis    Techniques, groupes et nombre d’attaques : le ransomware (ou rançongiciel en français) ne cesse d’évoluer. Les cartes sont rebattues en permanence,...
12  novembre     14h10
Workspace Security Platform : une réponse à l’évolution des usages cyber
Sarah Salis    Qu’est-ce qu’une Workspace Security Platform ? Selon Gartner, une Workspace Security Platform regroupe les techniques et les outils visant à s...
05  novembre     08h05
NIS 2 : prérequis, recommandations et conseils pratiques pour les entités concernées
Sarah Salis    La directive NIS 2 (Network and Information Security), publiée au Journal officiel de l’Union européenne en décembre 2022, marque un élargissement...
22  octobre     08h03
Attack Surface Management : gardez une longueur d’avance sur les menaces
Sarah Salis    De la gestion des vulnérabilités au Shadow IT, voici comment surveiller votre infrastructure via une interface unique pour une visibilité et des...
15  octobre     05h48
European Defense Platform : la réponse cyber souveraine de HarfangLab et Sekoia.io
Sarah Salis    L’European Defense Platform est une initiative réunissant HarfangLab et Sekoia.io pour proposer aux entreprises et aux administrations une plateforme...
08  octobre     05h14
Gestion des vulnérabilités : solutions, méthodes et outils
Sarah Salis    Plus de 40 000. C’est le nombre de CVE (Common Vulnerabilities and Exposures) recensées en 2024, soit une augmentation de près de 39% par rapport à...
30  septembre     11h21
EDR et auto-protection : comment HarfangLab fait face aux attaques illustrées par EDR-Freeze
Emeric Boit    Voyons les détails de ce type d’attaque contre les EDR, et comment HarfangLab s’en protège.
24  septembre     13h00
Support et roadmap : pourquoi c’est important dans le choix d’une plateforme de cybersécurité
Sarah Salis    Les capacités de détection et de protection d’une solution de sécurité sont essentielles, mais d’autres critères comptent pour déterminer la...
02  septembre     06h06
Cybersécurité et souveraineté : comprendre les enjeux et choisir la bonne solution
Sarah Salis    La souveraineté est un prérequis pour les secteurs sensibles et les organismes publics, et le contexte géopolitique met cette notion sous le feu des...
30  juillet     07h56
Vagues d’exploitation de nouvelles vulnérabilités RCE dans SharePoint bloquées par l’EDR d’HarfangLab
Benoit Maïzi    Le 18 juillet 2025, HarfangLab EDR a détecté et bloqué avec succès des tentatives d’exploitation des nouvelles vulnérabilités CVE-2025-53770 et CVE...
15  juillet     10h09
Rapport Cybersécurité : les entreprises européennes sont de plus en plus préoccupées par la souveraineté
Sarah Salis    Le rapport 2025 HarfangLab basé sur une étude réalisée par Sapio Research révèle que 83% des décideurs français et 81% des décideurs allemands sont...
10  juillet     06h55
Comment les solutions de cybersécurité gèrent leurs propres vulnérabilités
Sarah Salis    Les vulnérabilités ont augmenté de 38% en une année selon un rapport du CERT d’Advens sur l’année 2024. Alors qu’on peut attendre un niveau de...
26  juin     07h34
Méthodologies et outils pour cartographier un système d’information
Sarah Salis    La cartographie du système d’information est une tâche aussi essentielle qu’appréhendée parce que c’est un chantier souvent fastidieux et au long...
18  juin     08h19
EDR Air-gap : comment ça marche ?
Sarah Salis    Air-gap : définition Une infrastructure dite Air-gapped désigne un système informatique totalement coupé des réseaux extérieurs afin de garantir un...
10  juin     05h32
DLL Sideloading : les solutions pour protéger votre espace de travail
Sarah Salis    De la détection du chargement de bibliothèques suspectes au blocage des menaces, comment protéger un espace de travail contre les attaques par DLL...
27  mai     04h58
Cloud, On-Premises, Air-gapped : l’impact d’une infrastructure sur le choix d’une solution de cybersécurité
Sarah Salis    Le choix des outils de cybersécurité tel qu’un EDR doit être cohérent par rapport au contexte technique, selon qu’une infrastructure IT est ouverte,...
22  mai     06h58
IA et cybersécurité : menaces, ripostes et perspectives
Sarah Salis    IA et sécurité sont amenées à se rencontrer pour le meilleur et pour le pire : les cybercriminels s’en servent pour attaquer plus vite, plus fort et...
13  mai     07h20
Les services d’un MSSP et les avantages d’un EDR managé
Sarah Salis    Un Managed Security Service Provider (MSSP) propose des solutions de cybersécurité aux entreprises de toute taille. Ils assurent la tranquillité d...
30  avril     08h25
Infrastructures sensibles et cybersécurité : la sécurité des données en question
Sarah Salis    Les organisations essentielles, du secteur public, ainsi que les entreprises opérant dans des secteurs sensibles peuvent être visées par des...
09  avril     08h08
EDR On-Premises : guide pour choisir le bon outil
Sarah Salis    Un EDR On-Premises n’est pas toujours une option. Ce choix peut être orienté par des enjeux de confidentialité des données, voire contraint par des...
02  avril     09h23
EDR et FIM : surveillez l’intégrité de vos fichiers et faites facilement le lien avec la télémétrie pour améliorer votre protection
Sarah Salis    La surveillance de l’intégrité des fichiers, ou File Integrity Monitoring, vise à vérifier et analyser l’intégrité des fichiers critiques.
25  mars     09h05
Quelles règles de base pour une bonne hygiène informatique
Sarah Salis    La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces cyber. Dans cette...
11  mars     09h29
RGPD : quelles obligations en matière de cybersécurité ?
Sarah Salis    Le RGPD exige des entreprises qu’elles protègent les données personnelles. Mais que dit exactement ce règlement ?
25  février     09h10
Mettre en place un système de sauvegarde efficace
Sarah Salis    Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système de sauvegarde efficace pour...
14  janvier     07h20
Pourquoi mener des exercices de crise cyber?
Sarah Salis    En tant que RSSI ou SOC Manager, vous êtes convaincus de l’intérêt des exercices de crise, mais ce n’est pas le cas de votre DSI ou de votre...
08  janvier     10h00
Comment HarfangLab protège les terminaux Linux
Sarah Salis    Aucune menace ne peut cibler les endpoints Linux ? Vraiment ? Les attaques par ransomware, le crypto-mining, les webshells et les rootkits sont...
11  décembre     15h00
MITRE 2024 : 100% de détection et 99% de précision
Sarah Salis    Pour sa deuxième participation aux évaluations MITRE, HarfangLab confirme l’excellence de sa détection et obtient des résultats de premier ordre en...
    15h00
MITRE 2 : le retour
Sarah Salis    HarfangLab a participé pour la 1ère fois aux évaluations MITRE en 2023. Etait-ce l’assurance d’être parfaitement rodés pour une nouvelle édition ? Eh...
26  novembre     12h00
Phishing : bonnes pratiques à partager pour se protéger
Sarah Salis    De la très petite entreprise au grand groupe, de la mairie à l’institution étatique, toutes les organisations peuvent être la cible de cyberattaques....
12  novembre     13h17
Exercices de gestion de crise : les écueils et les biais à éviter
Sarah Salis    Les attaques cyber sont inévitables, et les exercices de gestion de crise permettent de s’y préparer. Mais eux aussi nécessitent une bonne pr...
04  novembre     09h59
La cybersécurité dans les établissements de santé
Sarah Salis    Quelles sont les menaces cyber qui pèsent sur le secteur de la santé ? Quels défis doivent relever les établissements de santé ? Et quelles sont les...
29  octobre     07h50
Organiser un exercice de crise cyber
Sarah Salis    En matière sécurité informatique, l’anticipation et la préparation sont indispensables pour être en mesure de faire face à une crise. A cette fin,...
23  octobre     07h24
Comment et pourquoi nous avons adopté Rust pour développer notre EDR
Sarah Salis    Comment nous sommes passés de Python à Rust, et pourquoi ? Au-delà de l’optimisation de la consommation de RAM et de CPU, en quoi ce langage de d...
02  octobre     09h47
Assurance : pourquoi renforcer la cybersécurité permet d’optimiser son budget
Sarah Salis    Pourquoi souscrire une assurance cyber, que couvre-t-elle, et quel est l’impact sur un budget sécurité ?
30  septembre     13h11
L’OSINT vecteur de renseignement sur la menace cyber, du recueil d’indicateurs à l’attribution
Pierre Delcher    Le renseignement sur la menace cyber est le produit d’une démarche d’identification, d’analyse et de traque des attaques et menaces informatiques. Il...
23  septembre     09h30
Évaluer les capacités d’un EDR avec MITRE ATT CK
Sarah Salis    MITRE ATT&CK ne fournit pas seulement un framework pour évaluer les capacités de détection, la chasse aux menaces (hunting), la gestion des risques,...
17  septembre     07h21
Cybersécurité : pourquoi associer EDR et EPP
Sarah Salis    HarfangLab étend son périmètre de protection en proposant une offre packagée EDR EPP. Quels sont les avantages techniques ? Les avantages pour les...