Attaques de la chaîne d’approvisionnement
Ces dernières années, les attaques de la chaîne d'approvisionnement n'ont cessé de se multiplier au point de se hisser parmi les principales tendances actuelles...
Votre guide de mise en place d’un plan de réponse aux incidents de cybersécurité
Disposer d'un plan de réponse efficace aux incidents de cybersécurité devient un impératif absolu pour toute entreprise, en particulier si elles traitent des données confidentielles....
Cloudflare Zaraz : chargement des outils tiers dans le cloud
Zaraz charge les outils tiers dans le Cloud, loin des navigateurs, ce qui améliore la vitesse, la sécurité et la confidentialité. Chargez sans effort...
Démocratiser l’usage de la Business Intelligence dans votre entreprise
Pour donner à la transformation digitale un réel impact opérationnel, la démocratisation de l’accès aux données est certainement l’un des leviers les plus puissants...
Transformation numérique et gestion des services d’entreprise (ESM)
Avec la transformation digitale des entreprises toutes les fonctions support et notamment le back office IT doit se réinventer : découvrez comment la gestion...
AREA 1 : Déployer une protection préventive de vos utilisateurs contre le phishing, la...
Le phishing est l'une des cybermenaces les plus fréquentes et coûteuses auxquelles sont confrontées les organisations. Cloudflare Area 1 est une plateforme cloud-native de...
Comment Cloudflare régionalise les données au sein de l’Union européenne ?
Cloudflare s'engage à aider ses clients à respecter leurs obligations de confidentialité des données au sein de l'UE. Cloudflare a créé Data Localization Suite,...
Panorama des attaques liées aux attaques DDos, Q2 2022
Ce document présente les tendances des menaces liées aux attaques DDoS observées sur le réseau mondial Cloudflare au deuxième trimestre 2022. Nous avons observé...
Simplifier la protection des applications SaaS
Dans l'environnement distribué d'aujourd'hui, les applications SaaS offrent davantage de flexibilité aux entreprises, leur permettant de soutenir leurs salariés et leurs sous-traitants à travers...
Stopper les menaces BEC – Techniques avancées de lutte contre la fraude et le...
Les attaques BEC (Business Email Compromise, compromission du courrier électronique professionnel) désignent une forme spécifique d'attaques par phishing motivées par l'appât du gain. Elles...