© 2026 Akamai Technologies
Akamai rachète Fermyon pour associer la fonction en tant que service (FaaS) WebAssembly à la plateforme d'Akamai distribuée dans le monde entier.
Lire l'actualité
Connexion
Back
Connexion
Close
Back
Connexion
Close
-
Pourquoi Akamai
Back Pourquoi Akamai Close
-
Produits
Back Produits Close
- Cloud Computing
- Cybersécurité
- Diffusion de contenu
- Global Services
- Tous les produits
Back Cloud Computing Close- INTELLIGENCE ARTIFICIELLE (IA)
- Akamai Inference Cloud
- Bases de données
- Managed Databases
- Stockage
- Block Storage
- Object Storage
- Backups
- POLITIQUE TARIFAIRE
- Liste des tarifs
Back Cybersécurité Close- sécurité des applications et des API
- Sécurité des API
- App & API Protector
- Firewall for AI
- Client-Side Protection & Compliance
- PROTECTION CONTRE LES BOTS ET LES ABUS
- Account Protector
- Content Protector
- Brand Protector
- Bot Manager
- Sécurité de l'infrastructure
- Edge DNS
- Prolexic
- IP Accelerator
- DNS Posture Management
Back Diffusion de contenu Close- PERFORMANCES DES APPLICATIONS
- Ion
- API Acceleration
- IP Accelerator
- Diffusion multimédia
- Adaptive Media Delivery
- Download Delivery
- Applications en bordure de l'Internet
- EdgeWorkers
- EdgeKV
- Image & Video Manager
- Media Services Live
- Cloudlets
- Cloud Wrapper
- Global Traffic Management
- SURVEILLANCE, RAPPORTS ET TESTS
- DataStream
- mPulse
- CloudTest
-
Solutions
Back Solutions Close
- Cloud Computing
- Médias
- SaaS
- Jeux vidéo
- diffusion de contenu
- Performances des applications et des API
- Media Delivery
- Edge Computing
-
Ressources
Back Ressources Close
- Recherches sur la cybersécurité
- rapport SOTI (État des lieux d'Internet)
- Nouveautés
- Blog d'Akamai
- Événements et ateliers
-
Partenaires
Back Partenaires Close
- Partenaires de distribution
- Présentation du programme
- Rejoindre Akamai Partner Connect
- Ressources destinées aux partenaires
- Portail partenaires
- partenaires technologiques
- Présentation du programme
- Cloud Marketplace
- Applications pour les développeurs
Connexion
Back
Connexion
Close
Back
Connexion
Close
Résumé graphique de la chaîne d'attaque d'un ransomware : 5 étapes pour mettre fin aux attaques par ransomware et par mouvement latéral
Découvrez les cinq étapes essentielles pour bloquer les mouvements latéraux dans les attaques par ransomware avec ce résumé graphique, afin de briser efficacement la chaîne d'attaque des ransomwares.