Défis des architectures complexes, cybersécurité, segmentation, API et état des lieux d’Internet, Akamai consolide son rôle clé dans la protection des activités numériques. Rencontre avec Jérôme Renoux, Regional Vice-Président France Akamai Technologies, lors du Forum INCYBER 2026 à Lille.
Akamai Technologies déploie sa stratégie de protection en ligne
API : un risque de surface étendu
Face à l’essor de l’IA qui bouleverse les architectures numériques, Akamai a fait évoluer plusieurs de ses solutions. En effet, il est essentiel de mieux sécuriser le trafic machine-to-machine. « Au-delà des périmètres traditionnels que l’on sait protéger, les grands modèles de langage (LLM) très sollicités aujourd’hui, s’appuient sur des serveurs MCP qui se multiplient ». Ces serveurs MCP génèrent des call API « et ces API sont une des problématiques en cybersécurité qu’on adresse le plus sur le marché ».
Les API sont le cœur stratégique des entreprises « pour alimenter une application, ouvrir des services, gérer des stocks ». Mais l’un des problèmes principaux, c’est l’inventorisation « entre API dormantes, non mises à jour, mal sécurisées, sans parler de l’utilisation frauduleuse des API avec le credential stuffing, le risque est réel ». Alors, comment savoir si son API est utilisée à bon escient …
Face à cette complexité, Akamai préconise l’analyse comportementale couplée à l’IA « nous disposons de modèles d’utilisation comportementale permettant de comprendre le comportement de l’utilisateur et de distinguer un utilisateur légitime d’un acteur malveillant ».
Segmentation : refermer les portes
Autre pilier de la stratégie d’Akamai : la segmentation, héritée du rachat de Guardicore en 2020.
En déployant des agents sur les machines, la solution dresse une cartographie des flux pour cloisonner, isoler finement les environnements, donner les droits et éviter la propagation d’un malware notamment. Akamai propose ainsi une alternative au modèle du VPN classique : des passerelles sécurisées « avec des échanges cryptés de A à Z, qui que vous soyez, quels que soient vos privilèges et vos droits ».
La segmentation ou micro-segmentation assistée par IA permet désormais d’automatiser les règles de firewalling, pour simplifier la tâche et évaluer la pertinence, tout en laissant aux équipes humaines la décision finale. Plusieurs hôpitaux français utilisent déjà cette technologie de confinement pour réduire leur exposition aux menaces.
Scrubbing centers : nettoyer le trafic à la source
Avec l’émergence de la Fraude-as-a-Service, les attaquants utilisent l’IA pour dissimuler leurs traces, générer des requêtes malveillantes, contourner et entrer avec des attaques plus pernicieuses « un de leurs enjeux est de rester anonyme ».
Face à ces attaques plus volumiques et coûteuses, Akamai répond avec un maillage de scrubbing centers déployés en périphérie d’Internet « il s’agit d’être très déployé en bordure de l’Internet pour stopper les attaques ». Ces infrastructures, intégrant une vingtaine de technologies combinées, filtrent et nettoient le trafic avant qu’il n’atteigne les systèmes clients. Au quotidien, « nos centres dépassent régulièrement le térabit de données nettoyées à un instant donné ».
Firewall for AI : protéger le trafic entrant et sortant
Sur le Forum INCYBER 2026, Akamai met en avant trois volets : protection des API, segmentation et Firewall for AI.
Ce dernier module a été pensé pour protéger le trafic entrant et sortant, contrer les attaques générées par l’IA et surveiller les fuites de données sensibles, « nous détectons désormais les exfiltrations de données via des requêtes malveillantes ou des prompts IA détournés, afin d’alerter les entreprises en temps réel. »
Bots : l’intelligence des machines en mutation
Les bots évoluent rapidement. Sans encore dominer le trafic global, les bots dopés à l’IA modifient déjà les équilibres pour des pans de l’industrie, comme le e-commerce et la presse. « L’enjeu est d’interpréter l’intention derrière chaque clic, nous devons distinguer les bots légitimes des abusifs, sans perturber l’activité économique. »
Grâce à son expertise dans la granularité du traitement des interactions automatisées, Akamai entend conserver une longueur d’avance.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
