AUTRES PUBLICATIONS
17 mars 2022 à 12:59
Protégez l'ensemble de votre trafic réseau avec Cloudflare
Aujourd'hui, nous élargissons la disponibilité de Magic Transit aux clients disposant de petits réseaux en offrant un espace IP géré par Cloudflare et protégé par Magic Transit...
17 mars 2022 à 09:59
Cloudflare et CrowdStrike s'associent pour offrir aux RSSI des mesures de contrôle sécurisées sur l'ensemble des appareils, applications et réseaux de l'entreprise
Nous sommes particulièrement heureux d'annoncer aujourd'hui plusieurs nouvelles intégrations à l'écosystème CrowdStrike. Ces intégrations associent la puissance du vaste réseau et de la suite Zero Trust de Cloudflare aux solutions de détection/intervention sur les points de termi...
16 mars 2022 à 12:59
Annonce de la passerelle pour API de Cloudflare
Aujourd'hui, nous annonçons la passerelle Cloudflare API Gateway. Nous allons remplacer entièrement votre passerelle existante pour un coût bien moindre. Et notre solution utilise la technologie sur laquelle reposent Workers, Bot Management, Access et les Règles de transformation...
15 mars 2022 à 12:59
Une nouvelle expérience du WAF
À partir d'aujourd'hui, nous lançons cette nouvelle présentation du WAF pour tout le monde ! Parallèlement, nous mettons à jour la documentation qui vous guidera pour optimiser la puissance du pare-feu WAF de Cloudflare...
14 mars 2022 à 12:59
Démocratiser la sécurité des e-mails : protéger les individus et les entreprises de toutes tailles contre le hameçonnage et la compromission d'e-mails professionnels
Depuis sa création, Cloudflare s'est donné pour mission de s’emparer des solutions de sécurité coûteuses et complexes, généralement réservées aux plus grandes entreprises, et de les rendre faciles à utiliser et accessibles à tous....
10 mars 2022 à 18:30
Comment Cloudflare vérifie le code que l'application WhatsApp Web transmet à ses utilisateurs
Comprenez : comment Cloudflare aide WhatsApp à s'assurer que le code que l'application utilise pour sa messagerie sécurisée n'a pas été altéré....
07 mars 2022 à 05:03
Les mesures que nous avons prises à l'égard des services Cloudflare en Ukraine, en Biélorussie et en Russie
Le personnel de Cloudflare a observé avec horreur l'invasion russe de l'Ukraine. À mesure que l'éventualité d'une guerre semblait se rapprocher, nous avons commencé à suivre attentivement la situation sur le terrain, dans une optique de préservation de la sécurité de nos collabor...
23 février 2022 à 22:00
Les raisons motivant notre acquisition d'Area 1 Security
Cloudflare s'est donné pour mission de contribuer à bâtir un Internet meilleur. Nous avons fortement investi dans le développement du réseau...
15 décembre 2021 à 13:56
Protection contre CVE-2021-45046, la vulnérabilité RCE supplémentaire de Log4J
Talonnant de près CVE-2021-44228, une deuxième vulnérabilité CVE de Log4J a été déclarée, CVE-2021-45046...
14 décembre 2021 à 17:48
Exploitation de la vulnérabilité Log4j CVE-2021-44228 avant la divulgation au public et évolution du contournement et de l’exfiltration
Les modèles des pare-feu WAF et les tentatives d’exfiltration observées dans le monde, les données des tendances des tentatives d’exploitationavant la divulgation au public de CVE-2021-44228...
14 décembre 2021 à 10:23
Assainissement des fichiers journaux Cloudflare pour protéger les clients contre la vulnérabilité Log4j
Dès maintenant, les clients peuvent mettre à jour leurs tâches Logpush afin d'expurger automatiquement les jetons susceptibles de déclencher cette vulnérabilité. Vous pouvez en apprendre davantage à ce sujet dans notre documentation pour développeurs ou consulter les détails ci-d...
10 décembre 2021 à 23:39
Comment les équipes de sécurité de Cloudflare ont réagi à la vulnérabilité de Log4j 2
Chez Cloudflare, lorsque nous découvrons l’existence d’une nouvelle faille de sécurité, nous réunissons rapidement des équipes pour répondre à deux questions distinctes...
10 décembre 2021 à 21:24
Sécuriser la manière dont vos serveurs se connectent à Internet aujourd'hui
La vulnérabilité révélée hier dans Log4j, une bibliothèque de journalisation basée sur Java, permet aux acteurs malveillants d'exécuter du code sur un serveur distant...
10 décembre 2021 à 21:06
Charges utiles CVE-2021-44228 réelles capturées dans la nature
J’ai déjà écrit un article expliquant comment atténuer l’impact de CVE-2021-44228 dans Log4j, comment la vulnérabilité est apparue et les mesures d’atténuation prises par Cloudflare pour nos clients....
10 décembre 2021 à 18:36
Examen de la vulnérabilité Log4j2 (CVE-2021-44228)
Aujourd'hui, 9 décembre 2021, une très grave vulnérabilité concernant l'utilitaire de journalisation Java Log4j a été révélée....