> Sécurité > Akamai Technologies déploie sa stratégie de protection en ligne

Akamai Technologies déploie sa stratégie de protection en ligne

Sécurité - Par iTPro - Publié le 15 avril 2026

Défis des architectures complexes, cybersécurité, segmentation, API et état des lieux d’Internet, Akamai consolide son rôle clé dans la protection des activités numériques. Rencontre avec Jérôme Renoux, Regional Vice-Président France Akamai Technologies, lors du Forum INCYBER 2026 à Lille.

Akamai Technologies déploie sa stratégie de protection en ligne

API : un risque de surface étendu

Face à l’essor de l’IA qui bouleverse les architectures numériques, Akamai a fait évoluer plusieurs de ses solutions. En effet, il est essentiel de mieux sécuriser le trafic machine-to-machine. « Au-delà des périmètres traditionnels que l’on sait protéger, les grands modèles de langage (LLM) très sollicités aujourd’hui, s’appuient sur des serveurs MCP qui se multiplient ». Ces serveurs MCP génèrent des call API « et ces API sont une des problématiques en cybersécurité qu’on adresse le plus sur le marché ».

Les API sont le cœur stratégique des entreprises « pour alimenter une application, ouvrir des services, gérer des stocks ». Mais l’un des problèmes principaux, c’est l’inventorisation « entre API dormantes, non mises à jour, mal sécurisées, sans parler de l’utilisation frauduleuse des API avec le credential stuffing, le risque est réel ». Alors, comment savoir si son API est utilisée à bon escient …

Face à cette complexité, Akamai préconise l’analyse comportementale couplée à l’IA « nous disposons de modèles d’utilisation comportementale permettant de comprendre le comportement de l’utilisateur et de distinguer un utilisateur légitime d’un acteur malveillant ».

Segmentation : refermer les portes

Autre pilier de la stratégie d’Akamai : la segmentation, héritée du rachat de Guardicore en 2020.

En déployant des agents sur les machines, la solution dresse une cartographie des flux pour cloisonner, isoler finement les environnements, donner les droits et éviter la propagation d’un malware notamment.  Akamai propose ainsi une alternative au modèle du VPN classique : des passerelles sécurisées « avec des échanges cryptés de A à Z, qui que vous soyez, quels que soient vos privilèges et vos droits ».

La segmentation ou micro-segmentation assistée par IA permet désormais d’automatiser les règles de firewalling, pour simplifier la tâche et évaluer la pertinence, tout en laissant aux équipes humaines la décision finale. Plusieurs hôpitaux français utilisent déjà cette technologie de confinement pour réduire leur exposition aux menaces.

Scrubbing centers : nettoyer le trafic à la source

Avec l’émergence de la Fraude-as-a-Service, les attaquants utilisent l’IA pour dissimuler leurs traces, générer des requêtes malveillantes, contourner et entrer avec des attaques plus pernicieuses « un de leurs enjeux est de rester anonyme ».

Face à ces attaques plus volumiques et coûteuses, Akamai répond avec un maillage de scrubbing centers déployés en périphérie d’Internet « il s’agit d’être très déployé en bordure de l’Internet pour stopper les attaques ».  Ces infrastructures, intégrant une vingtaine de technologies combinées, filtrent et nettoient le trafic avant qu’il n’atteigne les systèmes clients. Au quotidien, « nos centres dépassent régulièrement le térabit de données nettoyées à un instant donné ».

Firewall for AI : protéger le trafic entrant et sortant

Sur le Forum INCYBER 2026, Akamai met en avant trois volets : protection des API, segmentation et Firewall for AI.

Ce dernier module a été pensé pour protéger le trafic entrant et sortant, contrer les attaques générées par l’IA et surveiller les fuites de données sensibles, « nous détectons désormais les exfiltrations de données via des requêtes malveillantes ou des prompts IA détournés, afin d’alerter les entreprises en temps réel. »

Bots : l’intelligence des machines en mutation

Les bots évoluent rapidement. Sans encore dominer le trafic global, les bots dopés à l’IA modifient déjà les équilibres pour des pans de l’industrie, comme le e-commerce et la presse. « L’enjeu est d’interpréter l’intention derrière chaque clic, nous devons distinguer les bots légitimes des abusifs, sans perturber l’activité économique. »

Grâce à son expertise dans la granularité du traitement des interactions automatisées, Akamai entend conserver une longueur d’avance.

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité