Glossaire d'apprentissage

Articles d'informations et guides pour en savoir plus sur les technologies de la cybersécurité, du Cloud Computing et de la diffusion de contenu.

 

Pour des formations sur les produits et solutions d'Akamai, rendez-vous dans notre centre d'apprentissage.

Rubriques sur la sécurité

Comprendre les concepts et termes clés de la cybersécurité qui aident à protéger les réseaux, les applications et les données contre les menaces en constante évolution.

API est l'abréviation d'interface de programmation d'application. À l'instar des mots de passe de votre compte, il est tout aussi important de protéger l'accès à l'API, afin que les identifiants comme les clés et les appels d'API ne soient pas utilisés à mauvais escient.

Les bots sont des logiciels qui exécutent des tâches automatisées. Les botnets sont des réseaux d'ordinateurs infectés par un logiciel bot qui peuvent être contrôlés à distance par un pirate.

Les cadres de conformité et de réglementation sont des ensembles de directives et de meilleures pratiques documentées. Les entreprises suivent ces directives pour répondre aux exigences réglementaires, améliorer les processus, renforcer la sécurité et atteindre d'autres objectifs commerciaux (par exemple, devenir une entreprise publique ou vendre des solutions cloud aux organismes gouvernementaux).

L'authentification multifactorielle est une méthode d'authentification dans laquelle un utilisateur ne peut accéder au système qu'après avoir présenté avec succès au moins deux éléments de preuve (ou facteurs) à un mécanisme d'authentification.

La protection des applications Web et des API (WAAP) est une technologie de sécurité qui permet de protéger les applications Web et pour mobile contre les attaques. Elle peut être mise en œuvre de plusieurs façons, notamment par la gestion des API, les pare-feux, les pare-feux d'applications Web et les systèmes de détection et de prévention des intrusions.

Le modèle de sécurité Zero Trust repose sur le principe selon lequel aucune personne et aucun terminal à l'intérieur ou à l'extérieur du réseau d'une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu'il n'est pas authentifié et vérifié en permanence.

Rubriques sur le cloud

Explorez les principales technologies cloud, du calcul au développement en passant par le stockage et la sécurité, et découvrez comment elles alimentent les expériences digitales d'aujourd'hui.

Ces rubriques couvrent le vocabulaire, les définitions et la terminologie essentiels de l'IA pour vous aider à comprendre les concepts clés de l'intelligence artificielle.

Les services de Cloud Computing modifient la manière dont les entreprises et les institutions publiques utilisent les technologies de l'information.

Rubriques sur la diffusion de contenu

Découvrez comment les CDN, le streaming multimédia, la surveillance de sites Web et les éléments de base d'Internet s'associent pour offrir des expériences en ligne plus rapides et plus fiables.