Quand il s’agit de Big Data, Akamai sait de quoi elle parle. La société voit un tiers du trafic web mondial passer par son WAN, générant de très larges volumes de données.
Akamai, Trois questions à… Emmanuel Macé d’Akamai

L’entreprise californienne collecte et analyse ces informations pour améliorer la sécurité de sa plateforme et proposer à ses clients un service renforcé de protection applicative.
IT Pro Magazine : Comment l’analyse Big Data peut-elle contribuer à améliorer la sécurité des applications web ?
Emmanuel Macé : Nous nous sommes rendus compte que nous avions la capacité de collecter beaucoup d’informations de sécurité mais que ces informations n’étaient pas exploitées, hormis pour protéger notre propre plateforme. Nous gérons 30 % du trafic web mondial et disposons donc d’une vue en temps réel sur ce qu’il se passe sur internet. C’est cette visibilité que nous utilisons aujourd’hui pour nos clients. Akamai stocke 2 pétaoctets de données sur 45 à 60 jours glissants et analyse quotidiennement 20 téraoctets de trafic d’attaque. Cela représente 6 millions de lignes de logs par seconde et 8 000 requêtes quotidiennes.
Grâce à ces données, nous avons amélioré la protection offerte par notre WAF (Web Application Firewall, ndlr). Nous commercialisons aujourd’hui une solution de réputation. Pour chaque requête HTTP, nous pouvons donner une évaluation de l’adresse IP source. Cette évaluation comprend différentes catégories (attaque web, déni de service, scanner ou web scraping) et attribue un score de dangerosité entre 1 et 10. Le client prendre ensuite la décision de servir la requête ou non selon des règles qu’il aura lui-même définies. La solution que nous proposons permet d’être très réactif sur une attaque. Malgré les volumes importants à traiter, la réputation d’une adresse IP peut être revue toutes les heures en fonctions d’éléments nouveaux analysés.
Les entreprises sont-elles à l’écoute lorsqu’on parle de Big Data ?
Beaucoup de gens parlent de Big Data mais la notion reste encore assez floue pour les entreprises dans le sens où chacun apporte sa propre définition. Pour nous, les choses sont claires : le Big Data c’est l’analyse de gros volumes de données en quasi temps-réel, à partir de sources internes et externes. Akamai propose une solution de protection distribuée dans le cloud et nous travaillons sur l’évangélisation de ce type de protection depuis des années. Nous observons régulièrement des attaques dont le flux dépasse 100 Gb/s. Nous en avons répertorié 17, rien que sur le dernier trimestre. Les entreprises commencent à comprendre que les mesures de protection traditionnelles ne fonctionneront plus longtemps et nous recevons un bon accueil.
Des entreprises de taille moyenne peuvent-elles tirer profit des technologies Big Data ?
Ce n’est pas une question de taille d’entreprise. Nous savons adapter nos offres pour les PME mais cela dépend surtout de la valorisation des actifs de l’entreprise sur internet.
Une fois que l’entreprise a évalué son niveau de risque, il faut prendre en compte le coût de la sécurité par rapport à celui d’une attaque réussie. Toute entreprise qui expose un service sur internet a besoin de sécurité. Et toute entreprise qui expose des assets critiques pour son activité, a besoin de deux ou trois fois plus de sécurité.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
