Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet

septembre 2016 par Marc Jacob

A l’occasion des 16ème Assises de la Sécurité, Akamai présentera « Akamai Bot Manager qui s’appuie sur sa plateforme Akamai Intelligent Platform. Cette solution confère une visibilité accrue du trafic des bots permettant de les identifier dès leur apparition. Pour Emmanuel Macé, Product Director, Security, EMEA chez Akamai, ses solutions rendent fluide et sécurisé l’accès internet.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Emmanuel Macé : A l’occasion de cette 16ème édition, Akamai présentera sa solution Akamai Bot Manager, qui s’appuie sur l’Akamai Intelligent Platform™ mondialement distribuée. Avec plus de 220 000 serveurs dans 127 pays au sein de plus de 1 500 réseaux, cette plateforme confère une visibilité accrue du trafic des bots et permet de les identifier dès leur apparition, de les classer en fonction de leur attrait et de leur agressivité et d’appliquer des règles de gestion adaptées à chaque catégorie. Contrairement aux solutions classiques de détection et de lutte contre les bots qui ne permettent que la détection et/ou le blocage du trafic Web automatisé, Akamai Bot Manager permet aux entreprises d’anticiper et de mieux contrôler la façon dont l’entreprise interagit avec les différents types de bots.

GS Mag : Quel va être le thème de votre conférence cette année ?

Emmanuel Macé : John Summers, Vice Président Security Business Akamai, animera un atelier intitulé : « Si votre chien surfait sur Internet, Akamai le saurait ! » - Le 6 octobre à 15h00 - Salle Auric 2
Chaque jour les équipes de recherche d’Akamai analysent 30To de données d’attaque, 40 à 100 millions de logins, 3 milliards de lignes logs, à la recherche de nouveaux types de menaces et de campagnes d’attaque. En utilisant des techniques sophistiquées d’analyses comportementales, Akamai est capable de caractériser les activités des clients basées sur un historique de 45 jours. Cela permet de distinguer les « utilisateurs réels » des robots ou bots.
Lors de cet atelier, John Summers expliquera comment détecter et identifier ces bots mais surtout comment les classer en fonction de leurs objectifs. Il donnera également quelques bonnes pratiques pour mieux comprendre le trafic des bots et les gérer de la manière la plus efficace.

GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?

Emmanuel Macé : Bien que nos rapports mettent l’accent sur les « Mega Attack », la tendance en matière d’attaque DDoS est plus au nombre d’attaque qu’au volume lui-même. Le nombre d’attaques sur la plateforme augmente de trimestre en trimestre et bat des records. La tendance est donc à la diminution du volume des attaques au profit du nombre de cibles. Des attaques plus petites mais qui touchent un plus grand nombre de cibles semble se confirmer.

Du point de vue de la protection applicative, le trimestre dernier a vu l’émergence d’une nouvelle nation a la tête des pays à l’origine des attaques applicatives. En effet, le Brésil dépasse en nombre et en volume tous les autres pays et se hisse à la première place des pays sources d’attaques applicative.

GS Mag : Comment va évoluer votre offre pour 2016/2017 ?

Emmanuel Macé : La volonté permanente d’Akamai est de continuer à innover autour des technologies existantes telles que la sécurité Web ou la gestion des Bots afin d’assurer la continuité de services pour nos clients sur Internet. Cela passe par l’amélioration de nos solutions de protection Web avec notamment l’ajout d’une fonctionnalité de protection des Web Services ou encore la possibilité pour les entreprises de proposer des réponses alternatives aux attaques. La stratégie d’Akamai va également évoluer et cela passe par une capitalisation de notre expérience et de notre connaissance de la sécurité et de l’optimisation des sites et applications web, appliquées aux réseaux et applications d’entreprises

GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?

Emmanuel Macé : La stratégie d’Akamai restera axée sur la sécurisation des applications web et des Data Center. Cette stratégie a pour but de rendre Internet rapide et sécurisé pour permettre aux entreprises de continuer d’innover et de croitre.
Cette année, l’accent sera porté sur le besoin de connaissance de l’Internet dans le but d’apporter une réponse adaptée aux nouvelles menaces qui apparaissent.

GS Mag : Quel est votre message aux RSSI ?

Emmanuel Macé : Ces dernières années ont vu de nombreuses évolutions dans la façon de concevoir et de consommer Internet qui est devenu un moyen de communication incontournable. Nombreuses sont les entreprises qui ont su saisir les opportunités offertes par cette révolution numérique mais cette nouvelle ère a malheureusement sa part d’ombre.
En effet, toutes ces évolutions ont également modifié le marché de la cybersécurité et s’accompagnent de problématiques comme la protection des infrastructures et des services ou encore la confidentialité des données. Face aux avantages et à l’innovation apportés par Internet, les entreprises ne sont pas encore suffisamment conscientes du risque informatique. Le vrai challenge des RSSI est de maîtriser le risque tout en laissant Internet imprégner les Systèmes d’Information. La sécurité ne doit plus être un frein à l’innovation.
Une véritable stratégie de sécurité doit donc être mise en place dans toutes les entreprises, quel que soit leur taille ou leur secteur d’activité. Il s’agit d’une priorité, d’un réflexe que tout RSSI doit désormais intégrer dans sa démarche. Akamai, de par sa vision unique de l’Internet, accompagne des dizaines d’entreprises dans la réussite de leur transformation digitale, tout en leur garantissant la sécurisation des contenus et des Infrastructures.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants