Emmanuel Macé, Akamai : le Big Data peut renforcer la sécurité
septembre 2014 par Emmanuelle Lamandé
Face à des menaces qui continuent d’augmenter, que ce soit en nombre et en volume, et à des attaques de plus en plus sophistiquées et difficiles à détecter, une protection distribuée et complète de l’infrastructure Web et IP devient indispensable pour les entreprises, estime Emmanuel Macé, Security Expert chez Akamai Technologies. Akamai présentera en ce sens les nouvelles fonctionnalités de sa plateforme globalement distribuée à l’occasion des Assises de la Sécurité, et montrera en quoi le Big Data peut renforcer la sécurité.
GS Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Emmanuel Macé : Les entreprises ont besoin de fournir des contenus en ligne et des applications d’entreprise de manière fiable et fluide. Toutefois, les menaces auxquelles elles doivent faire face évoluent constamment. Akamai leur permet de transformer l’Internet en un lieu d’échange sécurisé, afin de réduire les risques d’indisponibilité, de vol de données et de protéger leurs « assets ».
Notre offre est simple, une plateforme globalement distribuée, capable de stopper la majeure partie des attaques Web actuellement identifiées. La plupart des nouvelles fonctionnalités présentées aux Assises de la Sécurité viennent se greffer sur cette plateforme, répondant ainsi aux nouvelles demandes de nos clients.
Afin d’optimiser et de sécuriser l’ensemble de « l’expérience IP » et de fournir une protection optimale sans sacrifier les performances, Akamai a récemment acquis Prolexic Technologies Inc., un des leaders mondiaux de services de protection contre les attaques DDoS. Akamai propose désormais une gamme complète de solutions de sécurité conçue pour protéger l’infrastructure Web et IP des entreprises contre un large éventail d’attaques visant la couche applicative, la couche réseau et le centre de données.
GS Mag : Quel va être le thème de votre conférence cette année ?
Emmanuel Macé : Aujourd’hui, la sécurité se met résolument au « Big Data » et les Assises de la Sécurité présentent une opportunité d’aborder les initiatives menées par Akamai dans ce domaine. Cette année, l’atelier que nous animons s’intitule « S’appuyer sur le Big Data pour renforcer la sécurité ».
En effet, nous sommes convaincus que le Big Data n’est pas seulement un sujet à la mode, mais une réponse efficace aux problématiques de protection des données et des infrastructures. La mise en place de fonctionnalités analytiques relatives aux comportements des pirates permet d’améliorer la détection de fraudes, ainsi que la sécurité du SI dans son ensemble. En se basant sur l’Akamai Intelligent Platform, qui sert entre 15% et 30% du trafic Web mondial, Akamai propose une analyse détaillée des menaces et des vecteurs critiques d’attaques qui permet aux équipes de sécurité de réagir et de neutraliser en temps réel une intrusion.
Au cours de cet atelier, John Summers, Vice President Security chez Akamai Technologies, développera les initiatives menées par Akamai sur la sécurité et le Big Data. Il présentera l’infrastructure qui a été déployée sur la plateforme et les outils qui ont été élaborés afin d’analyser les différentes menaces et attaques sur Internet et ainsi répondre au besoin croissant d’une sécurité plus « intelligente » des clients Akamai. Il expliquera comment ces dispositifs ont permis d’améliorer significativement la précision des solutions de firewall applicatif d’Akamai. Enfin, au travers de plusieurs études de cas, il présentera le service de réputation développé par Akamai qui a, d’ores et déjà, contribué à identifier et à détourner des pirates avant qu’ils ne mettent en œuvre leurs activités malveillantes.
GS Mag : Comment va évoluer votre offre pour 2014/2015 ?
Emmanuel Macé : Concernant le Big Data, Akamai va continuer le déploiement de son infrastructure et élaborer des outils plus offensifs pour répondre aux besoins des clients en termes de recherche sur la sécurité. La recherche active, portant sur les menaces informatiques, et la connaissance du contexte sont, en effet, des composantes clés pour lutter contre les attaques ciblées.
Akamai met continuellement en place de nouvelles règles pour Kona Web Application Firewall qui permettent de protéger les sites Web contre les menaces de sécurité les plus récentes. Rompu aux attaques Web les plus importantes et les plus élaborées, Akamai propose ainsi un des pare-feux applicatifs WAF les plus précis du marché.
Les dispositifs mis en place cette année vont permettre d’améliorer significativement la précision des solutions de firewall applicatif d’Akamai. D’autres évolutions interviendront tout au long de l’année, que ce soit dans le domaine de la protection du Data Center ou de la réputation sur Internet.
GS Mag : Quelle sera votre stratégie commerciale pour 2014/2015 ?
Emmanuel Macé : Akamai va poursuivre sa stratégie sécuritaire en proposant des solutions permettant la réduction de la complexité et des coûts des services IT. Nos clients peuvent ainsi innover et faire évoluer leur stratégie IT sans se soucier de la capacité de diffusion et de protection.
Notre volonté est d’innover en permanence pour proposer à nos clients une gamme de solutions d’accélération et de protection en constante amélioration, ne laissant pas de place à un compromis entre performance et sécurité.
GS Mag : Quel est votre message aux RSSI ?
Emmanuel Macé : Face à des menaces qui continuent d’augmenter, que ce soit en nombre et en volume, et à des attaques de plus en plus sophistiquées et difficiles à détecter, une protection distribuée et complète de l’infrastructure Web et IP devient indispensable pour les entreprises. Capacité à la demande, souplesse de mise en œuvre et utilisation du Big Data comme moyen d’analyse sont quelques-uns des bénéfices de ce type de protection.
Ces nouvelles solutions s’inscrivent dans une politique globale de digitalisation des contenus, tendance forte et inéluctable des prochaines années. Sécurité, Performance, Mobilité, Optimisation et Big Data sont autant de sujets sur lesquels Akamai propose son expertise.
Articles connexes:
- Benoît Grunemwald, ESET France : Venez découvrir les arcanes du marché noir de la cybercriminalité lors des assises de la sécurité
- Arnaud Cassagne, Nomios : il faut ouvrir les yeux des utilisateurs sur ce qui peut leur paraître anodin
- Stéphane Oziol, Checkmark : Il est indispensable de sécuriser les applications
- Kaveh Tofigh, ForgeRock : Dans l’économie numérique actuelle, les gagnants seront déterminés par leur capacité à répondre aux questions d’identités
- Nicolas Bonte, NetIQ : En 2014, les RSSI doivent prendre à bras le corps le problème de l’identité
- Philippe Fonton, neXus Technology : les RSSI souhaitent des solutions de gestion des identités qui simplifient la gestion des droits et des accréditations
- Thierry Pertus, Conix : la SSI doit être aussi traitée au travers de la gouvernance à l’opérationnel
- David Grout, Intel Security : Vers toujours plus de simplification du management de nos solutions
- Michel Tiberini, Président, Quotium : la protection des applications est indispensable
- Fabrice Clerc, Président de 6cure : en matière de DDoS nous vous proposons un éclairage loin des idées reçues !
- Emmanuel Volckringer, Steria France : l’innovation est au cœur de l’ADN de Steria
- Gaël Barrez, ForeScout Technologies, Inc. : « La seule limite de notre solution c’est votre imagination » !
- Jean-François Aliotti, Directeur Général de NetXP : le DDoS menace majeure pour les RSSI au cours de 5 prochaines années
- Sébastien Faivre, Brainwave : la meilleure approche pour limiter les risques reste de restreindre l’accès aux applications et aux données sensibles
- Stéphane Pacalet, Profil Technology/Bitdefender France : Venez découvrir Bitdefender GravityZone pour sécuriser les clouds hybrides
- Béatrice Bacconnet, Directeur Exécutif Bertin IT : La protection des OIV est pour nous une question de sûreté de la Nation
- Hervé Rousseau, Directeur d’Openminded Consulting : Nous sommes drivés par l’expertise technique et l’innovation
- Théodore-Michel Vrangos, Président d’I-TRACING : Le métier de la sécurité SI est aujourd’hui clé en entreprise
- Thierry Evangelista, Orange Business Services : il est nécessaire de mettre en place un plan d’action en cas d’attaque ou de compromission de données
- Daniel Benabou et Daniel Rezlan, Idecsi : les boites mails des dirigeants et VIP doivent être particulièrement protégées
- Rodolphe Moreno, Infoblox : Les RSSI vont devoir trouver des solutions pour se protéger des risques d’indisponibilité
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d’entreprise
- Bertrand Augé, CEO de Kleverware : J’aime à croire que le dicton « La confiance n’empêche pas le contrôle » sera un jour adopté par tous !
- Philippe Jouvellier HP : Les applications sont le talon d’Achille des systèmes d’information !
- Dominique Meurisse, Directeur des Opérations de Wallix : Le message est simple, le WAB c’est Maintenant !
- Florian Malecki, International Product Marketing Director, Dell Network Security de Dell
- Pierre Goyeneix, Splunk : Splunk Enterprise Security, pour avoir une vision à 360° des systèmes d’informations
- Laurent Maury, Thales : Il est nécessaire de passer à la "cyber-secured by design"
- Luc Caprini, Ping Identity : Avec le développement du Cloud et de la mobilité, l’identité est devenue la clé de la sécurité !
- Ghaleb Zekri, Juniper Networks : L’« Open Security Intelligence Platform » rend les Firewalls dynamiques et intelligents
- Gaël Kergot, CA Technologies, France : les RSSI ont un rôle essentiel et stratégique pour leurs entreprises et l’économie digitale
- Alexandre Fayeulle, PDG d’Advens : La sécurité est un pré-requis indispensable à la réussite de la « civilisation numérique »
- Nicolas Brulez, Kaspersky Lab : le Spear phishing toujours aussi efficace pour mener à bien des attaques ciblées
- Emmanuel Schupp, Citrix : l’expérience utilisateur et la sécurité sont intimement liées
- Michel Lanaspèze, Sophos : en matière de sécurité, la simplicité est une vertu
- Gérôme Billois, Solucom : les métiers de plus en plus conscients du besoin d’intégrer la sécurité dans les nouveaux projets
- Laurent Gautier, Ilex International : la gestion des identités et des accès, un levier business pour les métiers
- Barbara Goarant, CS Communication & Systèmes : la cybersécurité a besoin de standardisation pour formaliser les échanges entre les différents acteurs
- Arnaud Casali, Jaguar Network : Nous accompagnons les entreprises dans leur changement en structurant leurs projets de croissance et en rationnalisant leurs infrastructures IT
- Ismet Geri, Proofpoint : TAP pour intercepter les URL malicieuses avant que les utilisateurs ne cliquent
- Florent Embarek, A10 Networks : Devant la recrudescence des menaces plus que jamais la sécurité constitue la colonne vertébrale du SI
- Loïc Guézo, Trend Micro : Découvrez comment avoir le pouvoir de dire oui, avec les offres et solutions de Trend Micro !
- Ronald De Temmerman, GlobalSign : Nous sommes bien plus qu’un fournisseur de certificats SSL
- Nathalie Schlang, Oodrive : la facilité d’utilisation n’écarte pas la sécurité
- Pascal Colin, CEO, OpenTrust : nous nous réjouissons de l’entrée en vigueur du règlement eIDAS
- Frédéric Pierre, Avencis : la gestion des identités, des habilitations et des accès est un outil essentiel au service de la sécurité et de la qualité de service du SI
- Dominique Loiselet, Blue Coat : les entreprises doivent s’inscrire dans une stratégie du type « Réponse Continuelle »
- Jean-Michel Orozco, Président de CyberSecurity chez Airbus Defence and Space : tous les acteurs de la sécurité doivent continuer à démocratiser la cyber sécurité
- Bart Vansevenant, Verizon : une nouvelle approche de détection des incidents est nécessaire
- Philippe Siour, Unisys France : Stealth, une solution complémentaire aux mécanismes de sécurité AWS
- Jacques Pantin, Morpho Dictao : Dictao unit ses forces à Morpho pour répondre aux besoins de la nouvelle économie numérique
- Stéphane Pitavy, Fortinet : la protection globale des systèmes d’informations au cœur de nos préoccupations
- Marc Hudavert, SVP Identity & Access de Gemalto Notre ADN s’est forgé autour de la sécurité et de la mobilité
- Bertrand Braux, Cryptolog : 2014 sera l’année de la signature électronique
- Jean-Christophe Touvet, Devoteam : La maturité sécurité de l’entreprise permet-elle de protéger votre business ?
- David Remaud, SPIE Communications : Internet des objets quelles sont les premières briques de sécurité à mettre en œuvre ?
- Philippe Duluc, Bull : le Big Data doit s’insérer dans le SMSI
- Eric Boulay, PDG d’Arismore et Michel Arpin, PDG de Kernel Networks : Nous souhaitons devenir le champion français de la gestion d’identité
- Sophie Grynszpan, HARMONIE TECHNOLOGIE : Nous sommes un « pure player SSI »
- Fabrice Clerc, Président de 6Cure : Water Torture, subir une attaque DDoS sans recevoir le moindre paquet !