Emmanuel Macé, Akamai : Nous rendons fluide et sécurisé l’accès internet
septembre 2016 par Marc Jacob
A l’occasion des 16ème Assises de la Sécurité, Akamai présentera « Akamai Bot Manager qui s’appuie sur sa plateforme Akamai Intelligent Platform. Cette solution confère une visibilité accrue du trafic des bots permettant de les identifier dès leur apparition. Pour Emmanuel Macé, Product Director, Security, EMEA chez Akamai, ses solutions rendent fluide et sécurisé l’accès internet.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Emmanuel Macé : A l’occasion de cette 16ème édition, Akamai présentera sa solution Akamai Bot Manager, qui s’appuie sur l’Akamai Intelligent Platform™ mondialement distribuée. Avec plus de 220 000 serveurs dans 127 pays au sein de plus de 1 500 réseaux, cette plateforme confère une visibilité accrue du trafic des bots et permet de les identifier dès leur apparition, de les classer en fonction de leur attrait et de leur agressivité et d’appliquer des règles de gestion adaptées à chaque catégorie. Contrairement aux solutions classiques de détection et de lutte contre les bots qui ne permettent que la détection et/ou le blocage du trafic Web automatisé, Akamai Bot Manager permet aux entreprises d’anticiper et de mieux contrôler la façon dont l’entreprise interagit avec les différents types de bots.
GS Mag : Quel va être le thème de votre conférence cette année ?
Emmanuel Macé : John Summers, Vice Président Security Business Akamai, animera un atelier intitulé : « Si votre chien surfait sur Internet, Akamai le saurait ! » - Le 6 octobre à 15h00 - Salle Auric 2
Chaque jour les équipes de recherche d’Akamai analysent 30To de données d’attaque, 40 à 100 millions de logins, 3 milliards de lignes logs, à la recherche de nouveaux types de menaces et de campagnes d’attaque. En utilisant des techniques sophistiquées d’analyses comportementales, Akamai est capable de caractériser les activités des clients basées sur un historique de 45 jours. Cela permet de distinguer les « utilisateurs réels » des robots ou bots.
Lors de cet atelier, John Summers expliquera comment détecter et identifier ces bots mais surtout comment les classer en fonction de leurs objectifs. Il donnera également quelques bonnes pratiques pour mieux comprendre le trafic des bots et les gérer de la manière la plus efficace.
GS Mag : Quelles sont les grandes tendances du marché de la sécurité dans votre domaine ?
Emmanuel Macé : Bien que nos rapports mettent l’accent sur les « Mega Attack », la tendance en matière d’attaque DDoS est plus au nombre d’attaque qu’au volume lui-même. Le nombre d’attaques sur la plateforme augmente de trimestre en trimestre et bat des records. La tendance est donc à la diminution du volume des attaques au profit du nombre de cibles. Des attaques plus petites mais qui touchent un plus grand nombre de cibles semble se confirmer.
Du point de vue de la protection applicative, le trimestre dernier a vu l’émergence d’une nouvelle nation a la tête des pays à l’origine des attaques applicatives. En effet, le Brésil dépasse en nombre et en volume tous les autres pays et se hisse à la première place des pays sources d’attaques applicative.
GS Mag : Comment va évoluer votre offre pour 2016/2017 ?
Emmanuel Macé : La volonté permanente d’Akamai est de continuer à innover autour des technologies existantes telles que la sécurité Web ou la gestion des Bots afin d’assurer la continuité de services pour nos clients sur Internet. Cela passe par l’amélioration de nos solutions de protection Web avec notamment l’ajout d’une fonctionnalité de protection des Web Services ou encore la possibilité pour les entreprises de proposer des réponses alternatives aux attaques.
La stratégie d’Akamai va également évoluer et cela passe par une capitalisation de notre expérience et de notre connaissance de la sécurité et de l’optimisation des sites et applications web, appliquées aux réseaux et applications d’entreprises
GS Mag : Quelle sera votre stratégie commerciale pour 2016/2017 ?
Emmanuel Macé : La stratégie d’Akamai restera axée sur la sécurisation des applications web et des Data Center. Cette stratégie a pour but de rendre Internet rapide et sécurisé pour permettre aux entreprises de continuer d’innover et de croitre.
Cette année, l’accent sera porté sur le besoin de connaissance de l’Internet dans le but d’apporter une réponse adaptée aux nouvelles menaces qui apparaissent.
GS Mag : Quel est votre message aux RSSI ?
Emmanuel Macé : Ces dernières années ont vu de nombreuses évolutions dans la façon de concevoir et de consommer Internet qui est devenu un moyen de communication incontournable. Nombreuses sont les entreprises qui ont su saisir les opportunités offertes par cette révolution numérique mais cette nouvelle ère a malheureusement sa part d’ombre.
En effet, toutes ces évolutions ont également modifié le marché de la cybersécurité et s’accompagnent de problématiques comme la protection des infrastructures et des services ou encore la confidentialité des données. Face aux avantages et à l’innovation apportés par Internet, les entreprises ne sont pas encore suffisamment conscientes du risque informatique.
Le vrai challenge des RSSI est de maîtriser le risque tout en laissant Internet imprégner les Systèmes d’Information. La sécurité ne doit plus être un frein à l’innovation.
Une véritable stratégie de sécurité doit donc être mise en place dans toutes les entreprises, quel que soit leur taille ou leur secteur d’activité. Il s’agit d’une priorité, d’un réflexe que tout RSSI doit désormais intégrer dans sa démarche.
Akamai, de par sa vision unique de l’Internet, accompagne des dizaines d’entreprises dans la réussite de leur transformation digitale, tout en leur garantissant la sécurisation des contenus et des Infrastructures.
Articles connexes:
- Eric Michonnet, Arbor Networks : le DDoS nécessite une protection à deux niveaux cloud et sur site
- Amichai Shulman, Imperva : les RSSI ont besoin d’une technologie qui offre une visibilité sur l’accès aux données
- Jean-Nicolas Piotrowski, Itrust : Reveelium pour réduire le temps de détection de 16 mois à quelques heures
- Benoit Grunemwald, ESET France : Prévoir, Prévenir, Détecter et Répondre
- Nicolas Millet, Interdata : Les approches Software Defined Security pour mieux piloter la sécurité
- Raphaël Basset, Ercom. : Toujours plus de sécurité et toujours plus de simplicité d’utilisation !
- Gérard Beraud Sudreau, Proofpoint : il est primordial de comprendre le facteur humain dans les attaques des cybercriminels
- Jacques de La Rivière et Philippe Gillet, co-fondateurs de Gatewatcher : Nous détectons les attaques avancées en temps réel
- Ismet Geri, ForgeRock : Cap sur l’identité
- Arnaud Cassagne, Cheapset : Le service est l’avenir de notre profession !
- Clément Saad, Pradeo : la sécurité des mobiles devient une priorité pour les entreprises
- Erwan Jouan, Tenable Network Security : les entreprises doivent se focaliser sur les causes des vulnérabilités
- Théodore-Michel Vrangos I-TRACING : le RSSI est un personnage clé, indispensable !
- Hervé Rousseau, Openminded : Le RSSI va devoir maintenant séduire et devenir le responsable du marketing de la sécurité !
- Olivier Franchi, Sysdream : le cyber-entrainement devient un outil essentiel pour les équipes sécurité
- Olivier Quiniou, F-Secure : Face aux menaces il est encore d’agir !
- Frédéric Saulet, LogPoint : le SIEM peut rimer avec simplicité et budget maîtrisé
- Laurent Lecroq, Symantec France : Face aux GDPR les entreprises devront devront allier proactivité et rapidité
- Olivier Melwig, Juniper Networks France : Les RSSI doivent penser Software Defined Security !
- Renaud Bidou, Trend Micro : une défense efficace et pérenne repose sur une vision dans le temps de la globalité des besoins
- Fabrice Clerc, Président de 6cure : la menace qui plane sur la disponibilité des données est bien réelle
- Didier Guyomarc’h, Zscaler : le Cloud est le véritable moteur de la transformation digitale de l’entreprise !
- Florent Fortuné, Forcepoint : Pour atténuer les abus de privilèges, une approche systématique et compréhensive est nécessaire
- Romain Quinat, Nomios : les compromissions sont de plus en plus rapides, il faut s’armer contre cette tendance
- Sébastien Faivre, Brainwave GRC : l’auto-immunité du SI repose sur le monitoring en continu de la gestion des accès
- Sean Roth, et Udi Shamir, SentinelOne : L’alternative aux solutions traditionnelles de protection des End-Point
- Matthieu Bonenfant, Stormshield : la mise à niveau de la sécurité des entreprises permet de développer un espace européen de confiance !
- Eric Perraudeau, Qualys : il est plus efficace et économique d’intégrer la sécurité en amont
- Jean-Christophe Mathieu, Siemens : L’utilisation de produis certifiés permet de préparer sereinement l’homologation des systèmes industriels
- Marie-Benoîte Chesnais, CA Technologies : La sécurité doit être perçue comme un levier et non comme une barrière à la transformation digitale
- Jean-Pierre Carlin, Venafi : la gestion des clés cryptographique est un must
- Alexandre Souillé, Olfeo : la maîtrise de l’utilisation d’Internet en entreprise est un réel challenge
- Julien Chamonal, Varonis : les risques liés aux menaces internes encore sous-estimés
- Vincent Leclerc et Tanguy de Coatpont, Kaspersky Lab : Les RSSI doivent améliorer leur défense en profondeur !
- Edouard de Rémur, Oodrive : les RSSI doivent suivre de près le référentiel Secure Cloud de l’ANSSI
- Christophe Jourdet, NTT Security : Full Security Life Cycle pour accompagnement personnalisé de la sécurité
- Stéphane de Saint Albin, DenyAll : la réflexion sur les risques comme les outils de sécurité s’inscrivent dans ces nouvelles méthodes de travail
- Stéphane Dahan, Securiview : les RSSI doivent Garder le contrôle de leur SI
- Fabrice Le Page, Bitdefender B2B : en matière de sécurité, il est souvent nécessaire de compléter voire de remettre à plat ses choix historiques
- David Grout, FireEye : L’intelligence au sens du renseignement a une part entière à jouer au sens de la PSSI
- Philippe Hubert, Risk&Co Solutions Notre leitmotiv " Une vision à 360 ° des risques "
- Florian Malecki, Dell Security : Créez votre propre département du YES
- Thierry Rouquet, Sentryo : Les RSSI vont voir s’étendre leur responsabilité aux réseaux industriels et aux Objets communicants
- Cyrille Badeau, ThreatQuotient : Il est temps de remettre l’humain au centre de la cyberdéfense
- Gilles Castéran, Arismore : Les RSSI ont une place centrale dans la digitalisation pour créer un espace de confiance
- Jean-Charles Labbat, Radware : Pensez sécurité applicative !
- Xavier Lefaucheux, Wallix : Nous donnons aux RSSI la visibilité et les moyens de prévenir les menaces internes ou externes
- Eric Derouet, Synetis : Les RSSI doivent repenser la gouvernance sécurité pour lui donner plus d’équilibre et de force
- Ramy Houssaini, BT : les cyber-risques devraient continuer à progresser
- Agnieszka Bruyère, et Hugo Madeux, IBM France : les RSSI doivent devenir des acteurs actifs de la transformation digitale
- David Adde, Avanade : connaître les limites du Cloud en termes de sécurité rendra son adoption plus aisée
- Alexandre Fayeulle Advens : la réussite de la sécurité doit passer par une approche par la valeur, plutôt que par la peur
- Gérome Billois, Wavestone : la recrudescence des attaques va obliger les RSSI à réorganiser en profondeur leurs équipes et les processus
- Eric Soares, Directeur, Central EMEA de SecureWorks : Soyez les Ambassadeurs de la transformation numérique dans vos entreprises !
- Chris Moret, Atos : Pour lutter contre les menaces les RSSI ont besoin de partenaires de confiance
- Eric Dehais, Oppida : la LPM a des impacts importants pour les OIV
- Coralie Héritier, IDnomic : la PKI répond aux besoins de sécurisation de l’identité numérique mais aussi aux nouveaux usages comme le Cloud et l’IoT
- Rafik Hajem, Guidance Software : Nous avons pour vocation de réduire les risques liés à la transformation numérique
- Christophe Jolly, Cisco France : de la sensibilisation au déploiement d’outils techniques
- Daniel Benabou et Daniel Rezlan IDECSI : La protection des boîtes mails des VIP sans contrainte
- Christophe Marnat, Bertin IT : la collaboration avec les RSSI permet de mieux détecter les fuites d’information
- Joël Mollo, Skyhigh Networks : nous souhaitons restaurer la confiance des entreprises vis à vis du Cloud
- Ghaleb Zekri, VMware : La question n’est pas de savoir comment on sécurise la virtualisation mais comment la virtualisation aide à sécuriser
- Philippe Carrere, Gemalto : le RGPD va jouer un rôle de catalyseur dans le renforcement du niveau de sécurité
- Jeremy Grinbaum, Box : la collaboration doit se réaliser dans un environnement de Cloud sécurisé
- Dominique Perrin Montet, Oracle : Protégez vos accès et vos données sensibles n’est plus une option pour réussir votre transformation digitale
- Nicolas Bachelier, Prim’X Technologies : Il est possible de déployer le chiffrement pour gérer la confidentialité des données comme des projets d’infrastructure
- Laurent Curny, Verizon : L’ approche de la sécurité doit être centrale, au cœur même des projets
- Laurent Gautier, Ilex International : nous avons à cœur d’apporter des réponses simples et pragmatiques à la gestion des identités et des accès
- Barbara Goarant, CS : la clé du succès pour une cyberdéfense efficace réside dans l’utilisation de standard
- Péter Gyöngyösi, Balabit : Automatisez les processus pour vous concentrer sur les vrais problèmes
- Michel Lanaspèze, Sophos : Intercept X, la nouvelle génération de protection contre les attaques sophistiquées
- Georges Lotigier, Vade Secure : ne négligez pas la protection de vos emails
- Michael Harris, Guidance Software : la conformité à la RGDP commence par la découverte et la classification des données personnelles