Cybersécurité : les décideurs informatiques identifient le manque de visibilité comme un risque majeur...
Les militaires l’appellent le brouillard de la guerre, tandis que les décideurs informatiques l’identifient comme un manque de visibilité sur l'ensemble des menaces dissimulées...
Cloudflare Browser Isolation Le modèle Zero Trust intégré pour l’Internet
Sécurisez les données en cours d'utilisation qui proviennent d'utilisateurs ou d'appareils non fiables, et protégez les appareils et utilisateurs des attaques par rançongiciel ou...
Un groupe pirate ajuste le montant de la rançon en fonction de la cyberassurance...
Avec le rançongiciel HardBit, les délinquants numériques innovent dans leur stratégie d’attaque en demandant aux victimes le niveau de couverture de leur assurance pour...
Dans un environnement distribué, la cyberprotection doit être proactive et proposer des fonctions d’analyse...
L’approche « data driven » est l’une des tendances structurantes de l’informatique d’entreprise. Elle conditionne la mise en place d’une chaîne de traitement optimisée pour l’analytique...
Expérience client & E-commerce Améliorer la cybersécurité sans sacrifier les performances
Une croissance soutenue, un rayonnement international et une promesse : une expérience client fondée sur la performance ! Vestiaire Collective, la licorne française du...
Cloudflare sécurise la plateforme d’enseignement d’OpenClassrooms pendant sa phase d’hypercroissance
OpenClassrooms, école en ligne comptant 300 000 étudiants connectés chaque mois à travers le monde, doit faire face à des attaques complexes et hautement...
Panorama des attaques liées aux attaques DDos, Q2 2022
Ce document présente les tendances des menaces liées aux attaques DDoS observées sur le réseau mondial Cloudflare au deuxième trimestre 2022. Nous avons observé...
Cloudflare Zaraz : chargement des outils tiers dans le cloud
Zaraz charge les outils tiers dans le Cloud, loin des navigateurs, ce qui améliore la vitesse, la sécurité et la confidentialité. Chargez sans effort...
Les technologies obsolètes ouvrent la porte aux ransomwares
Près la moitié des entreprises ont toujours recours à une infrastructure de sauvegarde et restauration des données dépassée. Certaines sociétés continuent à...
Guide de l’architecture Zero Trust
Découvrez les étapes à suivre pour transformer votre réseau et moderniser votre sécurité




















