
Glossaire d'apprentissage
Articles d'informations et guides pour en savoir plus sur les technologies de la cybersécurité, du Cloud Computing et de la diffusion de contenu.
Pour les formations spécifiques aux produits et solutions Akamai, rendez-vous dans notre centre d'apprentissage.
Sécurité
SÉCURITÉ
En savoir plus sur la cybersécurité
Les techniques de cybersécurité permettent de protéger les réseaux, les terminaux et les données contre les accès non autorisés ou les utilisations criminelles.
-
Qu'est-ce que la cyberrésilience ? -
Qu'est-ce qu'un logiciel malveillant ? -
Qu'est-ce qu'un ransomware ? -
Qu'est-ce que la cybersécurité ? -
Qu'est-ce que la protection contre les menaces ? -
Qu'est-ce que la sécurité basée dans le cloud ? -
Qu'est-ce que la sécurité dans le cloud d'entreprise ? -
Qu'est-ce qu'un cloud privé ? -
Groupe Security Intelligence d'Akamai -
Qu'est-ce qu'une solution OWASP ? -
Qu'est-ce que la sécurité du réseau ?
SÉCURITÉ
En savoir plus sur les attaques DDoS
Une attaque DDoS, ou attaque par déni de service distribué, vise à surcharger un site Web ou un service en ligne avec du trafic provenant de plusieurs sources afin d'empêcher les utilisateurs d'y accéder.
-
Qu'est-ce qu'une attaque WS-Discovery Flood ? -
Qu'est-ce qu'une attaque par épuisement SSL/TLS ? -
Que sont les couches réseau ? -
Qu'est-ce qu'une attaque DDoS QUIC Flood ? -
Qu'est-ce qu'une attaque volumétrique ? -
Qu'est-ce qu'un booter DDoS ? -
Qu'est-ce que le routage par trou noir ? -
Qu'est-ce qu'une attaque low-and-slow ? -
Qu'est-ce qu'une attaque par amplification NTP ? -
Qu'est-ce qu'une attaque par sous-domaine pseudo-aléatoire ? -
Qu'est-ce qu'une attaque DDoS HTTP Flood ? -
Qu'est-ce qu'une attaque DDoS GET Flood ? -
Qu'est-ce qu'une attaque DDoS de type reset flood TCP ? -
Que sont les algorithmes de génération de domaine ? -
Qu'est-ce qu'une attaque DDoS ICMP flood ? -
Qu'est-ce qu'une attaque DDoS au niveau de la couche applicative ? -
Qu'est-ce qu'une attaque DDoS UDP flood ? -
Que sont les attaques DDoS SYN Flood ? -
Qu'est-ce qu'une attaque DDoS ? -
Qu'est-ce qu'une attaque DDoS SSDP ? -
Qu'est-ce que la protection DoS ? -
Qu'est-ce qu'une attaque DDoS Slowloris ?
SÉCURITÉ
En savoir plus sur la microsegmentation
La microsegmentation est l'une des meilleures pratiques de sécurité émergentes ; elle offre plusieurs avantages par rapport à des approches plus établies, comme la segmentation du réseau et des applications.
-
Qu'est-ce que la microsegmentation ? -
Qu'est-ce qu'un mouvement latéral ? -
Qu'est-ce que la segmentation réseau ? -
Qu'est-ce que le contrôle des applications ? -
Que sont les outils de segmentation réseau ? -
Qu'est-ce que la sécurité de la segmentation du réseau ? -
Qu'est-ce que la microsegmentation définie par logiciel ?
SÉCURITÉ
En savoir plus sur le Zero Trust
Le modèle de sécurité Zero Trust repose sur le principe selon lequel aucune personne et aucun terminal à l'intérieur ou à l'extérieur du réseau d'une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu'il n'est pas authentifié et vérifié en permanence.
SÉCURITÉ
En savoir plus sur la protection des applications Web et des API
La protection des applications Web et des API (WAAP) est une technologie de sécurité qui permet de protéger les applications Web et pour mobile contre les attaques. Elle peut être mise en œuvre de plusieurs façons, notamment par la gestion des API, les pare-feux, les pare-feux d'applications Web et les systèmes de détection et de prévention des intrusions.
-
Qu'est-ce que le web skimming ? -
Qu'est-ce qu'une attaque d'application Web ? -
Qu'est-ce que la sécurité des applications ? -
Qu'est-ce que WAAP ? -
Qu'est-ce qu'un pare-feu d'applications Web (WAF) ? -
Qu'est-ce que la sécurité des applications ? -
Qu'est-ce que la protection des applications ? -
Qu'est-ce qu'un WAF dans le réseau ? -
Qu'est-ce qu'un pare-feu ?
SÉCURITÉ
En savoir plus sur la sécurité des API
API est l'abréviation d'interface de programmation d'application. À l'instar des mots de passe de votre compte, il est tout aussi important de protéger l'accès à l'API, afin que les identifiants comme les clés et les appels d'API ne soient pas utilisés à mauvais escient.
-
Qu'est-ce que la sécurité des API pour les applications pour mobile ? -
Qu'est-ce qu'un fournisseur de sécurité des API ? -
Que sont les attaques d'API ? -
Comment évaluer la sécurité de votre API -
Qu'est-ce que la détection des menaces API ? -
Qu'est-ce que la prolifération des API ? -
Qu'est-ce qu'une passerelle API ? -
Qu'est-ce que API Gateway Security ? -
Qu'est-ce que la protection des API ? -
Qu'est-ce que la sécurité OpenAPI ? -
Qu'est-ce qu'un audit de sécurité des API ? -
Que sont les failles de sécurité des API ? -
Définition des performances API -
Qu'est-ce que la sécurité des API ? -
Comment fonctionnent les API ? -
Qu'est-ce que le cycle de vie des API ? -
Qu'est-ce qu'un contrôle de sécurité des API ? -
Quelle est la différence entre la montée en charge horizontale ou verticale ? -
Que sont une API, un webhook et un WebSocket ? -
Que sont les points de terminaison de la sécurité des API ? -
Qu'est-ce que les microservices ? -
Quels sont les 10 principaux risques liés à la sécurité des API identifiés par l'OWASP ? -
Qu'est-ce que la passerelle d'API par rapport au maillage de service ?
SÉCURITÉ
En savoir plus sur les bots et les botnets
Les bots sont des logiciels qui exécutent des tâches automatisées. Les botnets sont des réseaux d'ordinateurs infectés par un logiciel bot qui peuvent être contrôlés à distance par un pirate.
SÉCURITÉ
En savoir plus sur les cadres de conformité
Les cadres de conformité et de réglementation sont des ensembles de directives et de meilleures pratiques documentées. Les entreprises suivent ces directives pour répondre aux exigences réglementaires, améliorer les processus, renforcer la sécurité et atteindre d'autres objectifs commerciaux (par exemple, devenir une entreprise publique ou vendre des solutions cloud aux organismes gouvernementaux).
SÉCURITÉ
En savoir plus sur le DNS
Le DNS, ou système de noms de domaine, traduit les noms de domaine lisibles par l'homme (par exemple, www.apple.com) en adresses IP lisibles par les machines (par exemple, 17.253.207.54).
-
Qu'est-ce que la gestion du trafic DNS ? -
Qu'est-ce que la répartition mondiale de la charge des serveurs ? -
Qu'est-ce qu'un DNS de référence ? -
Qu'est-ce qu'un proxy DNS ? -
Qu'est-ce que la mise en cache DNS ? -
Qu'est-ce qu'un pare-feu DNS ? -
Qu'est-ce que la gestion de domaine ? -
Qu'est-ce qu'un DNS de protection ? -
Qu'est-ce qu'un vecteur d'attaque DNS ? -
Qu'est-ce que l'empoisonnement du cache DNS ? -
Qu'est-ce qu'une liaison DNS ? -
Définition des délégations boiteuses -
Qu'est-ce qu'une exfiltration de données via le DNS ? -
Qu'est-ce que la tunnellisation DNS ? -
Qu'est-ce que le DNS dynamique (DDNS) ? -
Qu'est-ce que le DNS ? -
Que sont les algorithmes de génération de domaine ? -
Qu'est-ce qu'un cloud public ? -
Qu'est-ce que le multicloud ? -
Qu'est-ce qu'une base de données cloud ? -
Qu'est-ce que l'équilibrage de la charge dans le cloud ? -
Qu'est-ce que la Sécurité DNS ?
SÉCURITÉ
En savoir plus sur l'authentification multifactorielle (MFA)
L'authentification multifactorielle est une méthode d'authentification dans laquelle un utilisateur ne peut accéder au système qu'après avoir présenté avec succès au moins deux éléments de preuve (ou facteurs) à un mécanisme d'authentification.
-
Qu'est-ce que l'authentification multifactorielle (MFA) ? -
Qu'est-ce que l'authentification multifactorielle (MFA) dans le cloud ? -
Qu'est-ce que la sécurité basée dans le cloud ? -
Qu'est-ce que la sécurité dans le cloud d'entreprise ? -
Qu'est-ce qu'un cloud privé ? -
Qu'est-ce que la sécurité du réseau cloud ? -
Qu'est-ce que le Cloud Computing d'entreprise ?
SÉCURITÉ
En savoir plus sur les cyberattaques
Les cyberattaques sont des tentatives d'accès non autorisé à des systèmes informatiques, de vol de données ou de perturbation des services.
-
Qu'est-ce que le ransomware BlackCat ? -
Qu'est-ce qu'une attaque Zero Day ? -
Qu'est-ce qu'une attaque en force ? -
Qu'est-ce que l'hameçonnage ? -
Qu'est-ce qu'une cyberattaque ou cyber-attaque ? -
Qu'est-ce que le « credential stuffing » ? -
Qu'est-ce qu'un vecteur d'attaque ? -
Qu'est-ce que le ransomware WannaCry ? -
Qu'est-ce que le ransomware Royal ? -
Qu'est-ce que le ransomware Ryuk ? -
Qu'est-ce que le ransomware LockBit ? -
Qu'est-ce que le ransomware DarkSide ? -
Qu'est-ce que le ransomware Conti ? -
Qu'est-ce que le trafic artificiellement gonflé ?
Cloud Computing
CLOUD COMPUTING
En savoir plus sur le Cloud Computing
Les services de Cloud Computing modifient la manière dont les entreprises et les institutions publiques utilisent les technologies de l'information.
-
Comprendre l'optimisation des coûts du cloud -
Comprendre le trafic entrant et le trafic sortant du cloud -
Portabilité dans le cloud -
Qu'est-ce qu'un cloud privé ? -
Qu'est-ce qu'un conteneur ? -
Qu'est-ce qu'une solution Kubernetes gérée ? -
Qu'est-ce qu'un grand modèle de langage ? -
Qu'est-ce qu'un maillage de services ? -
Qu'est-ce qu'un réseau en bordure de l'Internet ? -
Qu'est-ce qu'un serveur Edge ? -
Qu'est-ce qu'un utilisateur d'événements ? -
Qu'est-ce que l'apprentissage automatique (ML) ? -
Qu'est-ce que l'architecture basée sur les événements ? -
Qu'est-ce que l'authentification multifactorielle (MFA) dans le cloud ? -
Qu'est-ce que l'Edge Computing ? -
Qu'est-ce que l'IA sur les réseaux en bordure de l'Internet ? -
Qu'est-ce que l'infrastructure en tant que service (IaaS) ? -
Qu'est-ce que la redondance dans le cloud ? -
Qu'est-ce que la sécurité dans le cloud ? -
Qu'est-ce que la sécurité des serveurs ?
CLOUD COMPUTING
En savoir plus sur le Cloud Computing
-
Comprendre l'optimisation des coûts du cloud -
Comprendre le trafic entrant et le trafic sortant du cloud -
Portabilité dans le cloud -
Qu'est-ce qu'un cloud privé ? -
Qu'est-ce qu'un conteneur ? -
Qu'est-ce qu'une solution Kubernetes gérée ? -
Qu'est-ce qu'un grand modèle de langage ? -
Qu'est-ce qu'un maillage de services ? -
Qu'est-ce qu'un réseau en bordure de l'Internet ? -
Qu'est-ce qu'un serveur Edge ? -
Qu'est-ce qu'un utilisateur d'événements ? -
Qu'est-ce que l'apprentissage automatique (ML) ? -
Qu'est-ce que l'architecture basée sur les événements ? -
Qu'est-ce que l'authentification multifactorielle (MFA) dans le cloud ? -
Qu'est-ce que l'Edge Computing ? -
Qu'est-ce que l'IA sur les réseaux en bordure de l'Internet ? -
Qu'est-ce que l'infrastructure en tant que service (IaaS) ? -
Qu'est-ce que la redondance dans le cloud ? -
Qu'est-ce que la sécurité dans le cloud ? -
Qu'est-ce que la sécurité des serveurs ? -
Qu'est-ce que la sécurité du Cloud Computing ? -
Qu'est-ce que la sécurité du réseau cloud ? -
Qu'est-ce que la segmentation cloud hybride ? -
Qu'est-ce que la segmentation de l'infrastructure cloud ? -
Qu'est-ce que la segmentation pour les applications cloud ? -
Qu'est-ce que la transformation digitale ? -
Qu'est-ce que la vitesse de chargement de site Web ? -
Qu'est-ce que le Big Data ? -
Qu'est-ce que le Cloud Computing ? -
Qu'est-ce que le Cloud Computing d'entreprise ? -
Qu'est-ce que le cycle de vie du développement logiciel (SDLC) ? -
Qu'est-ce que le multicloud ? -
Qu'est-ce que le traitement du langage naturel ? -
Quels sont les modèles de Cloud Computing ? -
Que sont la migration vers le cloud et le processus de migration ? -
Que sont les bases de données ? -
Que sont les ressources cloud ?
IA
Learn about artificial intelligence
These topics cover essential AI vocabulary, definitions, and terminology to help you understand key concepts in artificial intelligence.
Diffusion de contenu – Réseau de diffusion de contenu (CDN)
DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)
En savoir plus sur les CDN
Les réseaux de diffusion de contenu, ou CDN, rendent les expériences en ligne plus rapides et plus fiables en rapprochant le contenu des utilisateurs.
-
Qu'est-ce que la mise en cache DNS ? -
Qu'est-ce que la mise en mémoire tampon ? -
Qu'est-ce qu'un réseau de diffusion de contenu (CDN) ? -
Qu'est-ce que le cloud ? -
Qu'est-ce qu'un cloud public ? -
Qu'est-ce que le multicloud ? -
Qu'est-ce que l'infrastructure cloud ? -
Qu'est-ce qu'un cloud hybride ? -
Qu'est-ce que la sécurité basée dans le cloud ? -
Qu'est-ce qu'une base de données cloud ? -
Qu'est-ce qu'un cloud privé ? -
Qu'est-ce qu'un CDN cloud ? -
Qu'est-ce que le Cloud Computing ? -
Qu'est-ce que le stockage dans le cloud ? -
Serveur de streaming multimédia -
Services de streaming multimédia -
Qu'est-ce que le streaming vidéo live ? -
Qu'est-ce que le Cloud Computing d'entreprise ?
DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)
En savoir plus sur le streaming et la diffusion de contenu multimédia
La demande en matière de services de streaming multimédia et de Media Delivery prend rapidement de l'ampleur et représente pour les fournisseurs de contenu à la fois de nouvelles opportunités de génération de chiffre d'affaires et de nouveaux défis techniques.
Découvrez le fonctionnement d'Internet
Dans une série de courtes présentations vidéo, Robert Blumofe, Executive Vice President et Chief Technology Officer chez Akamai, explique comment fonctionnent les fondamentaux du Web. D'autres articles connexes intéressants sont également énumérés ici.
En savoir plus sur la surveillance de sites Web
La surveillance de sites Web permet de suivre de manière proactive le bon fonctionnement et la disponibilité des sites Web afin d'améliorer la disponibilité, les performances et l'expérience utilisateur.
-
Qu'est-ce que le cloud ? -
Qu'est-ce qu'un cloud hybride ? -
Qu'est-ce que l'authentification multifactorielle (MFA) dans le cloud ? -
Qu'est-ce que la sécurité dans le cloud d'entreprise ? -
Qu'est-ce qu'un CDN cloud ? -
Qu'est-ce que le stockage dans le cloud ? -
Qu'est-ce que la surveillance RUM (Real User Monitoring) ? -
Qu'est-ce qu'un test de performances de site Web ? -
Qu'est-ce qu'un test de vitesse de site Web ? -
Qu'est-ce que la surveillance de site Web ? -
Qu'est-ce que la surveillance des utilisateurs en temps réel ? -
Qu'est-ce que la surveillance des Core Web Vitals ? -
Quels sont les avantages de la surveillance RUM par rapport aux tests synthétiques ? -
Que sont les Google Core Web Vitals ? -
Qu'est-ce que la vitesse de chargement de site Web ?