Ressources
Découvrez toutes les façons dont Fastly peut vous aider à en faire plus.
Découvrez toutes nos ressources
Page 11 sur 12
- Comment la sécurité ne répond pas aux attentes des développeurs
Ellen Körbes partage son point de vue, en tant que développeuse, sur le rôle que joue la sécurité dans son travail au quotidien.
- Créer des applications plus modernes signifie créer des applications sécurisées
Omar, ingénieur sécurité senior chez Betterment, explique comment créer de meilleures applications plus sécurisées.
- Que signifie réussir dans le domaine de la sécurité moderne et comment y parvenir ?
Rinki Sethi partage ses connaissances et son expérience lors d’un échange avec Kelly Shortridge et Bea Hughes.
- Comment protéger les API GraphQL modernes
Ce webinaire de 15 minutes examine GraphQL et sa surface d’attaque. Regardez une démo montrant à quoi cela ressemble en action.
- Les jetons d’accès privés et l’avenir de la lutte contre la fraude
Les CAPTCHA sont souvent ignorés. Chez Fastly, nous pensons que les écosystèmes de fournisseurs d’attestations sont une meilleure solution.
- Détection des attaques et des anomalies grâce au Next-Gen WAF de Fastly
Découvrez pourquoi Fastly Next-Gen WAF est conçu pour les professionnels et leur permet de consulter et d’utiliser les données de trafic de manière concrète.
- Pourquoi le rôle de la gestion des actifs ne doit pas être ignoré dans le domaine de la sécurité
Dr Miessler aborde le sujet de la bonne gestion des actifs et donne des pistes pour aider les équipes de sécurité à en parler avec les développeurs.
- Combattre le feu par le feu : rapport de recherche dans le domaine de la sécurité mondiale
Le rapport montre que les stratégies de cybersécurité sont affectées par la complexité. Lisez les conclusions et les recommandations.
- Quatre choses sur GraphQL que tout directeur de la sécurité se doit de savoir
Lorsque vous définissez un chemin pour sécuriser vos API GraphQL, gardez à l’esprit ces principales informations d’experts du secteur.
- Le livret de sécurité des applications natives cloud
Écoutez des conseils d’experts pour les équipes d’ingénierie, d’opérations et de sécurité sur le « comment » et le « pourquoi » de la sécurité du cloud.
- Innover avec WebAssembly
Andrew Cornwall, analyste chez Forrester, et Lin Clark de Fastly offrent une vue à 360 degrés de l’innovation avec WebAssembly.
- Maximisez l’engagement et l’interactivité du spectateur en ligne grâce au streaming en continu à faible latence
Comprenez comment bénéficier de la distribution à faible latence ainsi que des nouvelles opportunités commerciales qu’elle peut offrir.
- Distribution à partir de la périphérie pour l’e-book de vente au détail en ligne
Meilleures performances du site avec un coût total de possession plus faible ? Laissez-nous vous montrer quatre façons d’y parvenir avec un edge cloud.
- Utilisation de multiples CDN pour améliorer l’expérience utilisateur
Une meilleure qualité de l’expérience, une résilience accrue, une plus grande échelle et des performances nettement améliorées de votre streaming ne sont que le début
- Guide du CDN moderne
Pourquoi votre Content Delivery Network traditionnel peut brider votre expérience en ligne, et comment un CDN moderne vous redonne le contrôle.
- Intégration et distribution continues (CI/CD) et la périphérie
Découvrez l’importance de la CI/CD, apprenez à mesurer l’impact et obtenez des conseils et des recommandations pour commencer.
- Avantage de l’edge computing
Découvrez les avantages de la mise en œuvre d’une stratégie en périphérie et découvrez les cas d’utilisation pour mieux comprendre l’avantage de l’edge computing.
- Comment les entreprises australiennes font-elles front aux nouvelles menaces ?
Dans un contexte marqué par l'utilisation de l'IoT et du télétravail, alors même que les entreprises transfèrent de plus en plus de ressources dans le cloud, il devient essentiel d’adopter une nouvelle approche de la cybersécurité. Une récente étude réalisée par Ecosystm en partenariat avec Fastly auprès de 204 responsables australiens de la cybersécurité met en évidence les défis de cybersécurité auxquels sont confrontées les entreprises australiennes, l’insuffisance de leurs contrôles actuels et leur manque de maturité cyber.