Articles d'informations et guides pour en savoir plus sur les technologies de la cybersécurité, du Cloud Computing et de la diffusion de contenu.
Pour les formations spécifiques aux produits et solutions Akamai, rendez-vous dans notre centre d'apprentissage.
SÉCURITÉ
Les techniques de cybersécurité permettent de protéger les réseaux, les terminaux et les données contre les accès non autorisés ou les utilisations criminelles.
SÉCURITÉ
Une attaque DDoS, ou attaque par déni de service distribué, vise à surcharger un site Web ou un service en ligne avec du trafic provenant de plusieurs sources afin d'empêcher les utilisateurs d'y accéder.
SÉCURITÉ
La microsegmentation est l'une des meilleures pratiques de sécurité émergentes ; elle offre plusieurs avantages par rapport à des approches plus établies, comme la segmentation du réseau et des applications.
SÉCURITÉ
Le modèle de sécurité Zero Trust repose sur le principe selon lequel aucune personne et aucun terminal à l'intérieur ou à l'extérieur du réseau d'une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu'il n'est pas authentifié et vérifié en permanence.
SÉCURITÉ
La protection des applications Web et des API (WAAP) est une technologie de sécurité qui permet de protéger les applications Web et pour mobile contre les attaques. Elle peut être mise en œuvre de plusieurs façons, notamment par la gestion des API, les pare-feux, les pare-feux d'applications Web et les systèmes de détection et de prévention des intrusions.
SÉCURITÉ
API est l'abréviation d'interface de programmation d'application. À l'instar des mots de passe de votre compte, il est tout aussi important de protéger l'accès à l'API, afin que les identifiants comme les clés et les appels d'API ne soient pas utilisés à mauvais escient.
SÉCURITÉ
Les bots sont des logiciels qui exécutent des tâches automatisées. Les botnets sont des réseaux d'ordinateurs infectés par un logiciel bot qui peuvent être contrôlés à distance par un pirate.
SÉCURITÉ
Les cadres de conformité et de réglementation sont des ensembles de directives et de meilleures pratiques documentées. Les entreprises suivent ces directives pour répondre aux exigences réglementaires, améliorer les processus, renforcer la sécurité et atteindre d'autres objectifs commerciaux (par exemple, devenir une entreprise publique ou vendre des solutions cloud aux organismes gouvernementaux).
SÉCURITÉ
Le DNS, ou système de noms de domaine, traduit les noms de domaine lisibles par l'homme (par exemple, www.apple.com) en adresses IP lisibles par les machines (par exemple, 17.253.207.54).
SÉCURITÉ
L'authentification multifactorielle est une méthode d'authentification dans laquelle un utilisateur ne peut accéder au système qu'après avoir présenté avec succès au moins deux éléments de preuve (ou facteurs) à un mécanisme d'authentification.
SÉCURITÉ
Les cyberattaques sont des tentatives d'accès non autorisé à des systèmes informatiques, de vol de données ou de perturbation des services.
CLOUD COMPUTING
Les services de Cloud Computing modifient la manière dont les entreprises et les institutions publiques utilisent les technologies de l'information.
CLOUD COMPUTING
IA
These topics cover essential AI vocabulary, definitions, and terminology to help you understand key concepts in artificial intelligence.
DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)
Les réseaux de diffusion de contenu, ou CDN, rendent les expériences en ligne plus rapides et plus fiables en rapprochant le contenu des utilisateurs.
DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)
La demande en matière de services de streaming multimédia et de Media Delivery prend rapidement de l'ampleur et représente pour les fournisseurs de contenu à la fois de nouvelles opportunités de génération de chiffre d'affaires et de nouveaux défis techniques.
Dans une série de courtes présentations vidéo, Robert Blumofe, Executive Vice President et Chief Technology Officer chez Akamai, explique comment fonctionnent les fondamentaux du Web. D'autres articles connexes intéressants sont également énumérés ici.
La surveillance de sites Web permet de suivre de manière proactive le bon fonctionnement et la disponibilité des sites Web afin d'améliorer la disponibilité, les performances et l'expérience utilisateur.