Skip to main content

Sécurité

Un leadership éclairé ainsi que des moyens efficaces de résoudre les problèmes de sécurité du cloud.

Illustration d'un cadenas devant un réseau de données éclairé avec le texte suivant : "Cadenassez les informations des cartes de crédit pour protéger les portefeuilles de vos clients".
Photo d'Alex Leung.

Protégez les informations de votre carte de crédit pour protéger les portefeuilles de vos clients

5 décembre 2024
par Alex Leung
Nous examinons une API récemment évaluée pour voir comment elle a évité le problème qui a aidé les Alliés à battre les puissances de l'Axe pendant la Seconde Guerre mondiale.
Sécurité
Une pièce à l'aspect inquiétant qui se trouve en grande partie dans l'obscurité, seul le sol étant visible. Le texte est le suivant : "In the Dark about Shadow APIs ?" (Dans le noir à propos des API de l'ombre).
Photo d'Alex Leung.

Dans le noir à propos des API de l'ombre ?

31 octobre 2024
par Alex Leung
Les API fantômes ne sont généralement pas un risque auquel on pense lorsqu'on développe des API. Consultez des exemples concrets pour comprendre les menaces qu'elles représentent.
Sécurité
Illustration d'une fenêtre de navigateur inclinée montrant un curseur de souris à proximité du symbole de verrouillage de sécurité d'une adresse de site web. Le texte se lit comme suit : "Loose Lips Can Sink Websites Too", les mots "sink" (couler) et "websites" (sites web) étant mis en évidence en gras.
Photo d'Alex Leung.

Les lèvres lâches peuvent aussi faire couler les sites web

21 octobre 2024
par Alex Leung
Ce blog explique comment les numéros de version exposés dans votre pile technologique peuvent entraîner de graves vulnérabilités, et ce que vous pouvez faire pour renforcer la sécurité.
Sécurité
Illustration avec le texte "Faites attention à vos sous-domaines de non-production".
Photo d'Alex Leung.

Faites attention à vos sous-domaines de non-production

17 octobre 2024
par Alex Leung
Les équipes de sécurité se concentrent souvent sur le domaine de production principal d'une organisation. Découvrez pourquoi il est important de prêter attention à vos sous-domaines de non-production.
Sécurité
Une illustration qui montre un chronomètre et un bouclier avec une coche et le texte "Cutting Latency, Not Security" (réduire la latence, pas la sécurité).
Photo de Philip McGuinness.

Réduire la latence, pas la sécurité

3 octobre 2024
par Philip McGuinness
La politique de sécurité du contenu (CSP) est une fonction de sécurité mise en œuvre dans les navigateurs pour protéger les sites web et les applications web contre les attaques.
Sécurité
L'entreprise alimentée par le Cloud : Sécuriser votre Cloud, avec Joseph Glover, directeur, Field Compute Technology, Akamai, image principale.

L'entreprise alimentée par l'informatique en nuage : Sécuriser l'informatique dématérialisée

À la demande
20 septembre 2024
Découvrez les dernières stratégies et technologies en matière de sécurité du cloud, notamment la gestion des identités et des accès, le cryptage des données, la détection des menaces et la gestion de la posture de sécurité des données, en compagnie d'experts des principales entreprises de sécurité du cloud.
Sécurité
Illustration d'un écran de saisie d'une question de sécurité et d'une réponse, avec le texte Pointless May Not Be Harmless.
Photo d'Alex Leung.

Inutile n'est peut-être pas inoffensif : L'histoire d'une page de connexion avec une question de sécurité en blanc

17 septembre 2024
par Alex Leung
Découvrez comment les attaquants exploitent les failles de sécurité dans les pages de connexion et apprenez à protéger vos applications web avec les meilleures pratiques.
Sécurité
Un tuyau qui fuit avec le texte "Security in your DevOps Pipeline : Votre API GraphQL a-t-elle des fuites ?"
Photo d'Alex Leung.

La sécurité dans votre pipeline DevOps

10 septembre 2024
par Alex Leung
Ne pas désactiver l'introspection avant la mise en service peut constituer un risque majeur pour la sécurité. Nous vous proposons des étapes pour améliorer la sécurité dans votre pipeline DevOps.
Sécurité
Automatisation de la conformité avec Harry.

Outils d'automatisation de la conformité expliqués | Protection des données et des clients

Dans cette vidéo, Harry explique l'importance de l'automatisation de la conformité et montre comment utiliser des outils d'automatisation de la conformité tels que Chef.
Sécurité
Comment se protéger des attaques de ransomware avec Steve Winterfeld, image principale.

Comment se protéger des attaques de ransomware | Steve Winterfeld, Akamai

Dans cette vidéo, Steve Winterfeld, RSSI consultatif chez Akamai, donne des conseils sur la manière dont les entreprises peuvent se protéger contre les attaques de ransomware.
Sécurité
Wazuh est une centrale de cybersécurité où l'on retrouve Code with Harry.

Wazuh est une centrale de cybersécurité - Expert en sécurité Open Source Monitoring & Response

@CodeWithHarry couvre Wazuh, une plateforme de sécurité open-source utilisée pour la collecte et l'analyse de données de sécurité.
Sécurité
Introduction à la sécurité des serveurs.
Talia Nassi

Introduction à la sécurité des serveurs

30 octobre 2023
par Talia Nassi
La sécurité des serveurs est essentielle à l'efficacité d'un environnement en nuage. Pour en savoir plus, cliquez ici.
Sécurité