> Sécurité > Trois questions à… Emmanuel Macé d’Akamai

Trois questions à… Emmanuel Macé d’Akamai

Sécurité - Par iTPro.fr - Publié le 03 avril 2015
email

Quand il s’agit de Big Data, Akamai sait de quoi elle parle. La société voit un tiers du trafic web mondial passer par son WAN, générant de très larges volumes de données.

Trois questions à… Emmanuel Macé d’Akamai

L’entreprise californienne collecte et analyse ces informations pour améliorer la sécurité de sa plateforme et proposer à ses clients un service renforcé de protection applicative.

IT Pro Magazine : Comment l’analyse Big Data peut-elle contribuer à améliorer la sécurité des applications web ?

Emmanuel Macé : Nous nous sommes rendus compte que nous avions la capacité de collecter beaucoup d’informations de sécurité mais que ces informations n’étaient pas exploitées, hormis pour protéger notre propre plateforme. Nous gérons 30 % du trafic web mondial et disposons donc d’une vue en temps réel sur ce qu’il se passe sur internet. C’est cette visibilité que nous utilisons aujourd’hui pour nos clients. Akamai stocke 2 pétaoctets de données sur 45 à 60 jours glissants et analyse quotidiennement 20 téraoctets de trafic d’attaque. Cela représente 6 millions de lignes de logs par seconde et 8 000 requêtes quotidiennes.

Grâce à ces données, nous avons amélioré la protection offerte par notre WAF (Web Application Firewall, ndlr). Nous commercialisons aujourd’hui une solution de réputation. Pour chaque requête HTTP, nous pouvons donner une évaluation de l’adresse IP source. Cette évaluation comprend différentes catégories (attaque web, déni de service, scanner ou web scraping) et attribue un score de dangerosité entre 1 et 10. Le client prendre ensuite la décision de servir la requête ou non selon des règles qu’il aura lui-même définies. La solution que nous proposons permet d’être très réactif sur une attaque. Malgré les volumes importants à traiter, la réputation d’une adresse IP peut être revue toutes les heures en fonctions d’éléments nouveaux analysés.

Les entreprises sont-elles à l’écoute lorsqu’on parle de Big Data ?

Beaucoup de gens parlent de Big Data mais la notion reste encore assez floue pour les entreprises dans le sens où chacun apporte sa propre définition. Pour nous, les choses sont claires : le Big Data c’est l’analyse de gros volumes de données en quasi temps-réel, à partir de sources internes et externes. Akamai propose  une solution de protection distribuée dans le cloud et nous travaillons sur l’évangélisation de ce type de protection depuis des années. Nous observons régulièrement des attaques dont le flux dépasse 100 Gb/s. Nous en avons répertorié 17, rien que sur le dernier trimestre. Les entreprises commencent à comprendre que les mesures de protection traditionnelles ne fonctionneront plus longtemps et nous recevons un bon accueil.

Des entreprises de taille moyenne peuvent-elles tirer profit des technologies Big Data ?

Ce n’est pas une question de taille d’entreprise. Nous savons adapter nos offres pour les PME mais cela dépend surtout de la valorisation des actifs de l’entreprise sur internet.

Une fois que l’entreprise a évalué son niveau de risque, il faut prendre en compte le coût de la sécurité par rapport à celui d’une attaque réussie. Toute entreprise qui expose un service sur internet a besoin de sécurité. Et toute entreprise qui expose des assets critiques pour son activité, a besoin de deux ou trois fois plus de sécurité.

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

Sécurité - Par iTPro.fr - Publié le 03 avril 2015