Glossaire d'apprentissage

Articles d'informations et guides pour en savoir plus sur les technologies de la cybersécurité, du Cloud Computing et de la diffusion de contenu.

Pour les formations spécifiques aux produits et solutions Akamai, rendez-vous dans notre centre d'apprentissage.

Sécurité

SÉCURITÉ

En savoir plus sur la microsegmentation

La microsegmentation est l'une des meilleures pratiques de sécurité émergentes ; elle offre plusieurs avantages par rapport à des approches plus établies, comme la segmentation du réseau et des applications.

SÉCURITÉ

En savoir plus sur le Zero Trust

Le modèle de sécurité Zero Trust repose sur le principe selon lequel aucune personne et aucun terminal à l'intérieur ou à l'extérieur du réseau d'une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu'il n'est pas authentifié et vérifié en permanence.

SÉCURITÉ

En savoir plus sur la protection des applications Web et des API

La protection des applications Web et des API (WAAP) est une technologie de sécurité qui permet de protéger les applications Web et pour mobile contre les attaques. Elle peut être mise en œuvre de plusieurs façons, notamment par la gestion des API, les pare-feux, les pare-feux d'applications Web et les systèmes de détection et de prévention des intrusions.

SÉCURITÉ

En savoir plus sur les bots et les botnets

Les bots sont des logiciels qui exécutent des tâches automatisées. Les botnets sont des réseaux d'ordinateurs infectés par un logiciel bot qui peuvent être contrôlés à distance par un pirate.

SÉCURITÉ

En savoir plus sur les cadres de conformité

Les cadres de conformité et de réglementation sont des ensembles de directives et de meilleures pratiques documentées. Les entreprises suivent ces directives pour répondre aux exigences réglementaires, améliorer les processus, renforcer la sécurité et atteindre d'autres objectifs commerciaux (par exemple, devenir une entreprise publique ou vendre des solutions cloud aux organismes gouvernementaux).

SÉCURITÉ

En savoir plus sur l'authentification multifactorielle (MFA)

L'authentification multifactorielle est une méthode d'authentification dans laquelle un utilisateur ne peut accéder au système qu'après avoir présenté avec succès au moins deux éléments de preuve (ou facteurs) à un mécanisme d'authentification.


Cloud Computing


Diffusion de contenu – Réseau de diffusion de contenu (CDN)

DIFFUSION DE CONTENU – RÉSEAU DE DIFFUSION DE CONTENU (CDN)

En savoir plus sur le streaming et la diffusion de contenu multimédia

La demande en matière de services de streaming multimédia et de Media Delivery prend rapidement de l'ampleur et représente pour les fournisseurs de contenu à la fois de nouvelles opportunités de génération de chiffre d'affaires et de nouveaux défis techniques.

Découvrez le fonctionnement d'Internet

Dans une série de courtes présentations vidéo, Robert Blumofe, Executive Vice President et Chief Technology Officer chez Akamai, explique comment fonctionnent les fondamentaux du Web. D'autres articles connexes intéressants sont également énumérés ici.

En savoir plus sur la surveillance de sites Web 

La surveillance de sites Web permet de suivre de manière proactive le bon fonctionnement et la disponibilité des sites Web afin d'améliorer la disponibilité, les performances et l'expérience utilisateur.


Dernière page de glossaire

How Does Cloud Computing Work?

En savoir plus

Qu'est-ce que le streaming vidéo live ?

Le streaming vidéo live consiste à capturer la vidéo d'un événement en direct et à la diffuser en temps réel aux téléspectateurs sur Internet.
En savoir plus

What Are Cloud Environment Types?

Take a look at similarities and differences between the four types of cloud computing environments: private cloud, public cloud, hybrid cloud, and multicloud.
En savoir plus