Ressources
Découvrez toutes les façons dont Fastly peut vous aider à en faire plus.
Découvrez toutes nos ressources
Page 3 sur 12
- Vidéo de distribution de contenu
Find out how Fastly's CDN can accelerate your business
- Vous changez de Content Delivery Network ? Fastly vous facilite la tâche !
Tous les Content Delivery Network ne sont pas identiques. Les solutions legacy, comme Akamai, ne sont tout simplement pas conçues pour prendre en charge les sites web modernes.
- Présentation du produit Fastly : Image Optimizer
L’Image Optimization n’implique pas plus de travail manuel pour votre équipe ni d’investir dans une solution spécialisée coûteuse. L’Image Optimizer de Fastly peut réduire les temps de chargement de la page pour satisfaire vos visiteurs et améliorer le classement dans les moteurs de recherche — le tout sans peser sur votre équipe.
- Fastly Logging WBR
La journalisation de Fastly fournit des données de journal en temps réel riches et personnalisables pour vous permettre de découvrir les vulnérabilités et les inefficacités.
- Stratégies pour améliorer la distribution vidéo dans un environnement multi-CDN
Découvrez comment Fastly Media Shield peut améliorer le retour sur investissement et relever les quatre principaux défauts des déploiements multi-CDN.
- Comment faire de la sécurité un catalyseur d’innovation
Sounil Yu, CISO, parle du rôle de la sécurité en tant que vecteur d’innovation dans l’entreprise, par opposition au « Department of No ».
- Le livret de sécurité des applications natives cloud
Écoutez des conseils d’experts pour les équipes d’ingénierie, d’opérations et de sécurité sur le « comment » et le « pourquoi » de la sécurité du cloud.
- Comment les développeurs influencent la stratégie de sécurité
S. Carielli et J. Knecht discutent de la manière dont la vitesse + la sécurité sont complémentaires dans le cycle de vie moderne de distribution de logiciels.
- Déploiement à la périphérie du Fastly Next-Gen WAF
Découvrez pourquoi les organisations préfèrent déployer le Next-Gen WAF de Fastly en périphérie.
- Fastly Response Security Service feuille de données
Conçu pour nos clients du Next-Gen WAF, afin de vous permettre de mieux vous préparer aux attaques présumées et d’y répondre rapidement.
- What is AI at the Edge? How Fastly's Response Caching Aims to Reduce Costs and Improve Performance
In this "What Is/How To," Kate Holterhoff of RedMonk chats with Andrew Betts and Dora Militaru, who demo Fastly Compute, a WebAssembly-powered platform that supports any language, enabling developers to rethink application architectures at the edge.
- SmartParse Detection Technology
SmartParse Detection Technology
- La périphérie du multicloud
Sept raisons pour lesquelles les plateformes Edge Cloud complètent une approche multicloud
- What it takes to be a technical leader
Web Summit 2023, Fastly Co-Founder Simon Wistow joined a panel with Emil Eifrem Founder & CEO of Neo4j, Nylas Co-Founder & CTO Christine Spang, hosted by NPR's Bobby Allyn, for a conversation around what it takes to become leader of a large tech company.
- A RedMonk Conversation: How Fastly is Keeping Open Source Sustainable in the Age of the Licensing Rug Pull
A RedMonk Conversation: How Fastly is Keeping Open Source Sustainable in the Age of the Licensing Rug Pull
- A RedMonk Conversation: You Don’t Need to be Afraid of the Bleeding Edge in Tech Adoption
A RedMonk Conversation: You Don’t Need to be Afraid of the Bleeding Edge in Tech Adoption
- Cybersecurity at the Crossroads - Brazil and Mexico
This report, focused on the Nordics, offers deep insights into their cybersecurity challenges and how they plan to overcome them.
- Comment se prémunir contre les attaques de piratage de compte et d'autres cybermenaces émergentes - EMEA
La série « Security How-To » de Fastly aborde de front le paysage des menaces actuel en pleine escalade. À mesure que les expériences numériques deviennent de plus en plus connectées, les hackers exploitent de plus en plus les surfaces d’attaque qui se chevauchent entre les applications web, lançant des campagnes automatisées à grande échelle avec une efficacité alarmante. Certaines méthodes courantes et dangereuses — comme les attaques de piratage de compte — utilisent des identifiants volés pour infiltrer les systèmes à l'échelle, entraînant des fraudes et nuisant à l’image de marque.