- Le SOC, tour de contrôle de la cybersécurité
- ouverture-teletravail-1
- Les contraintes du 100 % télétravail levées le 9 juin
- ouverture-teletravail-1
Akamaï détecte et analyse les trafics en bordure du réseau mondial, grâce à sa plateforme composée de 95 000 serveurs, répartie sur 71 pays et offrant 1 900 points de présence à proximité des services web de ses clients. La prévention des attaques DDoS est dynamique sur cette infrastructure : “Au-delà des applications transactionnelles d’entreprise, nous avons une visibilité du trafic Internet avec une granularité très fine. Comme nous pilotons 15% à 30% des flux web dans le monde, nous pouvons établir des diagnostics sur les trafics normaux et anormaux”, précise Bruno Hourdel, Product Line Director d’Akamaï Technologies International. Pour réduire les risques d’attaques massives, une équipe dédiée s’appuie sur quatre modules complémentaires. Autour du DDoS Defender, Akamaï planifie des actions préalables à l’attaque, puis des contre-mesures pendant et après l’attaque. En amont, un audit d’architecture permet de créer un carnet de réactions adaptées (le run book) pour défendre la plateforme et laisser passer les seules transactions viables. L’attaque une fois passée, une analyse des journaux aide à enrichir le run book, dans une boucle d’amélioration permanente. Le client final n’a rien à programmer sur son site web. Les trois modules associés se composent de Site Shield qui masque les adresses IP de l’infrastructure, e.DNS qui soutient le serveur DNS et du reverse proxy WAF (Web Application Firewall) qui filtre les attaques évoluées, au niveau des applications et des requêtes entre web services. “La complexité des sites web et l’usage du langage XML dans les web services rendent indispensable le pare-feu applicatif qui analyse les en-têtes et contenus des requêtes ainsi que les réponses des serveurs distants, précise Emmanuel Macé, Solutions Engineer d’Akamai France. Le client peut associer des règles en fonction de ses besoins et mettre en place des mécanismes de contrôle d’accès aux fichiers sensibles pour authentifier l’utilisateur”. Autre exemple pour filtrer les botnets, un formulaire Captcha (test de Turing permettant de différencier automatiquement un utilisateur humain d'un ordinateur) peut être envoyé au-delà d’un seuil de requêtes jugé suspect.