Cybersécurité : les décideurs informatiques identifient le manque de visibilité comme un risque majeur...

Les militaires l’appellent le brouillard de la guerre, tandis que les décideurs informatiques l’identifient comme un manque de visibilité sur l'ensemble des menaces dissimulées...

Cloudflare Browser Isolation Le modèle Zero Trust intégré pour l’Internet

Sécurisez les données en cours d'utilisation qui proviennent d'utilisateurs ou d'appareils non fiables, et protégez les appareils et utilisateurs des attaques par rançongiciel ou...

Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...

Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...

Dans un environnement distribué, la cyberprotection doit être proactive et proposer des fonctions d’analyse...

L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique...

Expérience client & E-commerce Améliorer la cybersécurité sans sacrifier les performances

Une croissance soutenue, un rayonnement international et une promesse : une expérience client fondée sur la performance ! Vestiaire Collective, la licorne française du...

Cloudflare sécurise la plateforme d’enseignement d’OpenClassrooms pendant sa phase d’hypercroissance

OpenClassrooms, école en ligne comptant 300 000 étudiants connectés chaque mois à travers le monde, doit faire face à des attaques complexes et hautement...

Panorama des attaques liées aux attaques DDos, Q2 2022

Ce document présente les tendances des menaces liées aux attaques DDoS observées sur le réseau mondial Cloudflare au deuxième trimestre 2022. Nous avons observé...

Cloudflare Zaraz : chargement des outils tiers dans le cloud

Zaraz charge les outils tiers dans le Cloud, loin des navigateurs, ce qui améliore la vitesse, la sécurité et la confidentialité. Chargez sans effort...

Les technologies obsolètes ouvrent la porte aux ransomwares

Près la moitié des entreprises ont toujours recours à une infrastructure de sauvegarde et restauration des données dépassée. Certaines sociétés continuent à...

Guide de l’architecture Zero Trust

Découvrez les étapes à suivre pour transformer votre réseau et moderniser votre sécurité

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité