
Vidéo : Barracuda Cloud Application Protection et Web Application Firewall
Brett Wolmarans a créé une nouvelle vidéo explicative consacrée à Barracuda Cloud Application Protection (CAP), WAF-as-a-Service (WAFaaS) et d'autres produits. M. Wolmarans est l'un de nos experts en sécurité des applications, il a récemment publié cet article sur Barracuda WAFaaS et l'API REST.
La vidéo, d'une dizaine de minutes, est riche en contenu de qualité. La première moitié explique en quoi consiste Barracuda Cloud Application et met l'accent sur les sujets suivants :
- Le rôle et l'importance de la protection des applications cloud
- En quoi la protection des applications cloud va au-delà de l'utilisation d'un pare-feu d'applications web et des 10 principales failles de sécurité répertoriées par l'OWASP
- Les composantes de base sur lesquelles repose Barracuda Cloud Application Protection
Dans la deuxième moitié de la vidéo, Brett Wolmarans propose une mini-démonstration et une introduction rapide à l'interface de gestion de Barracuda Cloud Application Protection. Vous y découvrirez le tableau de bord, les interfaces de configuration, les rapports de menaces et plus encore.
{0}

Barracuda Cloud Application Protection sécurise vos applications à l'aide d'une seule plateforme simple, puissante et intuitive, capable de protéger n'importe quel environnement d'applications web, quel que soit son mode de déploiement. Barracuda Active Threat Intelligence offre à votre environnement une protection en temps quasi réel contre les nouvelles menaces et les pirates. Rendez-vous sur notre site web pour plus d'informations et pour bénéficier d'un essai gratuit.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter