
Glossaire d'apprentissage
Articles d'informations et guides pour en savoir plus sur les technologies de la cybersécurité, du Cloud Computing et de la diffusion de contenu.
Pour les formations spécifiques aux produits et solutions Akamai, rendez-vous dans notre centre d'apprentissage.
Sécurité
SÉCURITÉ
En savoir plus sur la cybersécurité
Les techniques de cybersécurité permettent de protéger les réseaux, les terminaux et les données contre les accès non autorisés ou les utilisations criminelles.
-
Qu'est-ce qu'un ransomware ? -
Qu'est-ce que la cybersécurité ? -
Qu'est-ce que la cyberrésilience ? -
Qu'est-ce que la protection contre les menaces ? -
Qu'est-ce qu'un logiciel malveillant ? -
Qu'est-ce que la sécurité dans le cloud d'entreprise ? -
Groupe Security Intelligence d'Akamai -
Qu'est-ce que la sécurité basée dans le cloud ?
SÉCURITÉ
En savoir plus sur les attaques DDoS
Une attaque DDoS, ou attaque par déni de service distribué, vise à surcharger un site Web ou un service en ligne avec du trafic provenant de plusieurs sources afin d'empêcher les utilisateurs d'y accéder.
-
Qu'est-ce qu'une attaque DDoS HTTP Flood ? -
Qu'est-ce qu'une attaque par amplification NTP ? -
Qu'est-ce qu'une attaque DDoS de type reset flood TCP ? -
Qu'est-ce qu'une attaque DDoS Slowloris ? -
Qu'est-ce qu'un booter DDoS ? -
Qu'est-ce qu'une attaque DDoS ICMP flood ? -
Qu'est-ce qu'une attaque DDoS au niveau de la couche applicative ? -
Qu'est-ce qu'une attaque DDoS ? -
Qu'est-ce qu'une attaque volumétrique ? -
Qu'est-ce qu'une attaque DDoS GET Flood ? -
Que sont les couches réseau ? -
Que sont les attaques DDoS SYN Flood ? -
Qu'est-ce qu'une attaque low-and-slow ? -
Qu'est-ce qu'une attaque DDoS SSDP ? -
Qu'est-ce qu'une attaque DDoS QUIC Flood ? -
Qu'est-ce qu'une attaque par épuisement SSL/TLS ? -
Qu'est-ce qu'une attaque par sous-domaine pseudo-aléatoire ? -
Qu'est-ce qu'une attaque DDoS UDP Flood ? -
Que sont les algorithmes de génération de domaine ? -
Qu'est-ce que la protection DoS ? -
Qu'est-ce que le routage par trou noir ? -
Qu'est-ce qu'une attaque WS-Discovery Flood ?
SÉCURITÉ
En savoir plus sur la microsegmentation
La microsegmentation est l'une des meilleures pratiques de sécurité émergentes ; elle offre plusieurs avantages par rapport à des approches plus établies, comme la segmentation du réseau et des applications.
SÉCURITÉ
En savoir plus sur le Zero Trust
Le modèle de sécurité Zero Trust repose sur le principe selon lequel aucune personne et aucun terminal à l'intérieur ou à l'extérieur du réseau d'une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu'il n'est pas authentifié et vérifié en permanence.
SÉCURITÉ
En savoir plus sur la protection des applications Web et des API
La protection des applications Web et des API (WAAP) est une technologie de sécurité qui permet de protéger les applications Web et pour mobile contre les attaques. Elle peut être mise en œuvre de plusieurs façons, notamment par la gestion des API, les pare-feux, les pare-feux d'applications Web et les systèmes de détection et de prévention des intrusions.
SÉCURITÉ
En savoir plus sur la sécurité des API
API est l'abréviation d'interface de programmation d'application. À l'instar des mots de passe de votre compte, il est tout aussi important de protéger l'accès à l'API, afin que les identifiants comme les clés et les appels d'API ne soient pas utilisés à mauvais escient.
-
Qu'est-ce qu'un audit de sécurité des API ? -
Qu'est-ce que la protection des API ? -
Que sont les failles de sécurité des API ? -
Qu'est-ce qu'un fournisseur de sécurité des API ? -
Qu'est-ce que la prolifération des API ? -
Que sont les attaques d'API ? -
Qu'est-ce que la sécurité des API ? -
Qu'est-ce que la sécurité des API pour les applications pour mobile ? -
Qu'est-ce que API Gateway Security ? -
Comment évaluer la sécurité de votre API -
Qu'est-ce qu'une passerelle API ? -
Qu'est-ce que la détection des menaces API ? -
Qu'est-ce que la sécurité OpenAPI ? -
Définition des performances API
SÉCURITÉ
En savoir plus sur les bots et les botnets
Les bots sont des logiciels qui exécutent des tâches automatisées. Les botnets sont des réseaux d'ordinateurs infectés par un logiciel bot qui peuvent être contrôlés à distance par un pirate.
SÉCURITÉ
En savoir plus sur les cadres de conformité
Les cadres de conformité et de réglementation sont des ensembles de directives et de meilleures pratiques documentées. Les entreprises suivent ces directives pour répondre aux exigences réglementaires, améliorer les processus, renforcer la sécurité et atteindre d'autres objectifs commerciaux (par exemple, devenir une entreprise publique ou vendre des solutions cloud aux organismes gouvernementaux).
SÉCURITÉ
En savoir plus sur le DNS
Le DNS, ou système de noms de domaine, traduit les noms de domaine lisibles par l'homme (par exemple, www.apple.com) en adresses IP lisibles par les machines (par exemple, 17.253.207.54).
-
Qu'est-ce que la répartition mondiale de la charge des serveurs ? -
Qu'est-ce que la gestion de domaine ? -
Qu'est-ce qu'un vecteur d'attaque DNS ? -
Qu'est-ce que le DNS ? -
Qu'est-ce qu'un DNS de référence ? -
Qu'est-ce que l'empoisonnement du cache DNS ? -
Qu'est-ce que le DNS dynamique (DDNS) ? -
Qu'est-ce qu'une liaison DNS ? -
Qu'est-ce que la tunnellisation DNS ? -
Qu'est-ce que la mise en cache DNS ? -
Qu'est-ce qu'un pare-feu DNS ? -
Définition des délégations boiteuses -
Qu'est-ce qu'un proxy DNS ? -
Qu'est-ce que la gestion du trafic DNS ? -
Que sont les algorithmes de génération de domaine ? -
Qu'est-ce qu'un DNS de protection ? -
Qu'est-ce qu'une exfiltration de données via le DNS ? -
Qu'est-ce qu'un cloud public ? -
Qu'est-ce que le multicloud ? -
Qu'est-ce qu'une base de données cloud ? -
Qu'est-ce que l'équilibrage de la charge dans le cloud ?
SÉCURITÉ
En savoir plus sur l'authentification multifactorielle (MFA)
L'authentification multifactorielle est une méthode d'authentification dans laquelle un utilisateur ne peut accéder au système qu'après avoir présenté avec succès au moins deux éléments de preuve (ou facteurs) à un mécanisme d'authentification.
SÉCURITÉ
En savoir plus sur les cyberattaques
Les cyberattaques sont des tentatives d'accès non autorisé à des systèmes informatiques, de vol de données ou de perturbation des services.
Cloud Computing
CLOUD COMPUTING
En savoir plus sur le Cloud Computing
Les services de Cloud Computing modifient la manière dont les entreprises et les institutions publiques utilisent les technologies de l'information.
-
Qu'est-ce qu'une solution Kubernetes gérée ? -
Qu'est-ce que l'authentification multifactorielle (MFA) dans le cloud ? -
Qu'est-ce que l'Edge Computing ? -
Qu'est-ce que l'infrastructure en tant que service (IaaS) ? -
Qu'est-ce que la sécurité du réseau cloud ? -
Qu'est-ce que la transformation digitale ? -
Qu'est-ce que le Cloud Computing ? -
Qu'est-ce que le multicloud ? -
Que sont les bases de données ?
CLOUD COMPUTING
En savoir plus sur le Cloud Computing
-
Qu'est-ce qu'un CDN cloud ? -
Qu'est-ce qu'un cloud hybride ? -
Qu'est-ce qu'un cloud public ? -
Qu'est-ce qu'une base de données cloud ? -
Qu'est-ce qu'une plateforme cloud ? -
Qu'est-ce que l'équilibrage de la charge dans le cloud ? -
Qu'est-ce que l'infrastructure cloud ? -
Qu'est-ce que la sécurité basée dans le cloud ? -
Qu'est-ce que la sécurité dans le cloud d'entreprise ? -
Qu'est-ce que le cloud ? -
Qu'est-ce que le Cloud Edge Computing ?
Diffusion de contenu – Réseau de diffusion de contenu (CDN)
DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)
En savoir plus sur les CDN
Les réseaux de diffusion de contenu, ou CDN, rendent les expériences en ligne plus rapides et plus fiables en rapprochant le contenu des utilisateurs.
-
Qu'est-ce que la mise en mémoire tampon ? -
Qu'est-ce qu'un réseau de diffusion de contenu (CDN) ? -
Qu'est-ce que la mise en cache DNS ? -
Qu'est-ce qu'un cloud public ? -
Qu'est-ce que le multicloud ? -
Qu'est-ce qu'un cloud hybride ? -
Qu'est-ce qu'une base de données cloud ? -
Qu'est-ce que le cloud ? -
Qu'est-ce que l'infrastructure cloud ? -
Qu'est-ce que le streaming vidéo live ? -
Serveur de streaming multimédia -
Qu'est-ce que la sécurité basée dans le cloud ? -
Qu'est-ce qu'un CDN cloud ? -
Qu'est-ce que le Cloud Computing ? -
Services de streaming multimédia
DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)
En savoir plus sur le streaming et la diffusion de contenu multimédia
La demande en matière de services de streaming multimédia et de Media Delivery prend rapidement de l'ampleur et représente pour les fournisseurs de contenu à la fois de nouvelles opportunités de génération de chiffre d'affaires et de nouveaux défis techniques.
Découvrez le fonctionnement d'Internet
Dans une série de courtes présentations vidéo, Robert Blumofe, Executive Vice President et Chief Technology Officer chez Akamai, explique comment fonctionnent les fondamentaux du Web. D'autres articles connexes intéressants sont également énumérés ici.
En savoir plus sur la surveillance de sites Web
La surveillance de sites Web permet de suivre de manière proactive le bon fonctionnement et la disponibilité des sites Web afin d'améliorer la disponibilité, les performances et l'expérience utilisateur.