Home DDoS Attacks

DDoS Attacks

La principale question à poser aux fournisseurs de services de sécurité avant d’en sélectionner un

L’une des préoccupations les plus fréquentes des RSSI à propos des solutions de sécurité est le taux de faux positifs. Un faux positif est une alerte de sécurité mal qualifiée indiquant une menace alors qu’il n’y en a pas. Indépendamment des avantages que les solutions de sécurité procurent aux entreprises, les faux positifs constituent une préoccupation majeure qui affecte vos chances de conclure une affaire ou de réaliser une vente.

Mitigation des attaques lentes et discrètes contre les applications et les API

Les attaques lentes et discrètes (low-and-slow) reviennent en force. 65% des entreprises ont subi des attaques de ce type en 2020, et 30% y sont confrontées tous les mois. Ces cinq minutes de lecture ne seront pas perdues !

Must Read

Radware nommé leader SPARK Matrix™ 2020 pour la gestion des bots

Chez Radware, nous sommes ravis d’avoir été nommés leader technologique 2020 dans le cadre de Quadrant Knowledge Solution SPARK Matrix™ : Bot Management : analyse...

Utiliser la protection basée sur le Cloud pour garantir une expérience bancaire optimale

Cette coopérative de crédit est au service de ses clients dans tout le sud-est des États-Unis depuis plus de 75 ans. Avec plus...

Comment sécuriser un environnement applicatif évolutif sur plusieurs plateformes

Les entreprises ont de nombreuses raisons de recourir à des plateformes multiples et toutes sont confrontées à un même problème: comment sécuriser un environnement applicatif en évolution rapide sur plusieurs plateformes?

La sécurité applicative à l’ère des microservices

Alors que les entreprises fractionnent leurs applications en microservices, tirant parti des conteneurs comme architecture idéale à cette fin, la responsabilité de sécurisation de ces environnements évolue également, exposant les entreprises à un plus large éventail de risques de sécurité et de failles de protection.

Sécurité et DevOps : un lien à entretenir

Voici quelques-unes des caractéristiques clés à prendre en considération lors de l’évaluation d’une protection WAAP qui s’intègre bien dans votre pipeline CI/CD.