Webinaires

Écoutez le point de vue des experts industriels d'Akamai sur les principales questions et tendances actuelles susceptibles d'accélérer la progression de votre entreprise.

  • Hameçonnage des entreprises et des économies : une menace réelle et continue

    Malgré des années de mise en garde et des millions de dollars investis dans la formation des employés, l'hameçonnage demeure l'une des plus grandes menaces internes auxquelles les entreprises doivent faire face. Chaque jour, des employés cèdent involontairement des informations personnelles et professionnelles à des personnes malveillantes.

    Les hackers ne se limitent plus à la messagerie électronique : ils exploitent les réseaux sociaux, les applications de messagerie instantanée et les services de partage de fichiers en ligne les plus répandus. Malheureusement, ils chercheront toujours à tirer parti des événements récents. L'équipe d'experts en recherche sur la sécurité d'Akamai a constaté que des dizaines de nouveaux domaines sur le Coronavirus sont déployés chaque jour et que cette tendance est amenée à perdurer.

    Pour se défendre contre ce dangereux vecteur d'attaque, des informations et de nouvelles techniques sont nécessaires.

    Dans cette présentation, nous étudierons les sujets suivants :

    • L'écosystème actuel du hameçonnage et les raisons pour lesquelles ces escroqueries sont aussi efficaces
    • Les techniques commerciales de plus en plus innovantes des hackers pour améliorer leurs opérations ainsi que la distribution et l'efficacité des menaces
    • La détection des tentatives de hameçonnage zero day et la façon dont elle contribue à lutter contre les escroqueries et à réduire leur impact

    La présentation est assurée par Nick Hawkins, Senior Director of Enterprise Product Management chez Akamai Technologies, pour la région Asie-Pacifique.

    Ressources :

    Consulter maintenant
  • Continuité de l'activité - Qu'avons-nous appris jusqu'à présent ?

    Les entreprises du monde entier ont demandé à leurs employés de travailler à leur domicile et ont fait de leur mieux pour déployer la transformation digitale à grande échelle. Ces changements rapides ont pris en compte les exigences de productivité, mais malheureusement la plupart ont également engendré une surface d'attaque étendue et une complexité imprévue.

    Pour s'adapter à cette nouvelle norme de travail, les entreprises doivent dépasser la confiance digitale inhérente et statique pour créer un accès et une protection contre les menaces adaptatifs.

    Cette présentation aborde les sujets suivants :

    • L'analyse des défis actuels en matière de continuité de l'activité et leur impact sur votre entreprise
    • L'examen approfondi des études de cas et des meilleures pratiques dans la région Asie-Pacifique et au Japon, notamment dans les secteurs du jeu vidéo, de l'enseignement, des biens de consommation et des compagnies aériennes.
    • Les conseils pratiques et l'architecture de référence pour une continuité de l'activité rapide

    La présentation est assurée par Nick Hawkins, Senior Director of Enterprise Product Management chez Akamai Technologies, pour la région Asie-Pacifique.

    Ressources :

    Consulter maintenant
  • Comprendre les bots et leur rôle dans le « credential stuffing »

    Les botnets peuvent être bons ou malveillants. Des bots malveillants peuvent être utilisés pour lancer différentes attaques : attaques DDoS, attaques d'applications Web et « credential stuffing ». Les bons bots, en revanche, peuvent servir des fonctions commerciales légitimes, telles que l'optimisation des moteurs de recherche, les interfaces de conversation et l'agrégation de services. À mesure que les entreprises introduisent davantage d'automatisation et d'API dans leurs plateformes digitales, elles doivent s'assurer que les bons bots fonctionnent correctement, tout en gérant les risques associés aux bots malveillants.

    Dans cette présentation, Siddharth Deshpande, expert en sécurité d'Akamai, vous présentera l'économie du dark web et les bots malveillants utilisés dans les attaques de type « credential stuffing », et discutera des options permettant de gérer efficacement les bots. Il expliquera également comment certaines opérations de bots commercialisées se font passer pour des actions d'entreprises légitimes et ciblent des marques en ligne spécifiques. En comprenant mieux le fonctionnement des bots et la motivation des opérateurs de bots, vous serez mieux préparé à contrer leurs techniques en constante évolution, sans affecter l'expérience utilisateur des clients légitimes.

    La présentation est assurée par Sid Deshpande, Director of Security Strategy d'Akamai Technologies pour la région Asie-Pacifique.

    Ressources :

    Consulter maintenant
  • Dernières campagnes d'attaque de « credential stuffing » en Asie-Pacifique

    La grande disponibilité des informations d'identification volées conjuguée aux nouvelles techniques d'attaque automatisées sophistiquées soumettent de nombreuses entreprises à un risque accru d'attaques de type « credential stuffing ». Pour vos adversaires, c'est l'une des formes les plus lucratives et les plus efficaces de fraude sur le Web. Ces attaques rapides et sophistiquées peuvent mettre en danger le chiffre d'affaires, la productivité et la réputation de votre entreprise.

    Découvrez les modèles d'attaque récents et les solutions de défense existantes.

    Cette présentation aborde les sujets suivants :

    • L'anatomie d'une attaque de type « credential stuffing » et les principales difficultés de détection des bots auxquelles les entreprises doivent faire face
    • Des exemples récents de campagnes d'attaques de type « credential stuffing » dans les secteurs de la vente au détail, des services financiers et d'autres secteurs de la région Asie-Pacifique
    • L'analyse de la sécurité Web
    • Les approches visant à atténuer les modes d'attaque de plus en plus sophistiqués

    La présentation est assurée par Fernando Serto, Director of Security Technology & Strategy d'Akamai Technologies pour la région Asie-Pacifique.

    Ressources :

    Consulter maintenant
  • Sécurité des applications de script tierces : intrusion et détection

    Les attaques de type skimming envers les cartes de crédit représentent depuis longtemps un réel défi pour les équipes de sécurité. Des attaques d'appareils physiques aux attaques de collecte en ligne, telles que le détournement de formulaires et l'injection de scripts, les pirates informatiques évoluent en permanence afin de conserver une longueur d'avance sur les protections Web. La menace de type skimming la plus récente et en constante augmentation exploite les scripts tiers présents dans les applications des partenaires et de la chaîne d'approvisionnement. Les méthodes traditionnelles de blocage des intrusions suspectes dans les applications restent efficaces, cependant les violations massives et les amendes croissantes qui en découlent nécessitent de mettre en place des actions immédiates pour empêcher le vol d'informations personnelles identifiables.

    Participez à cette présentation pour comprendre :

    • L'histoire et l'ampleur des attaques Magecart
    • Comment l'augmentation des scripts tiers peut accroître les vulnérabilités
    • L'analyse des scripts malveillants et des techniques de blocage
    • Les caractéristiques d'un service de protection efficace contre les attaques Magecart
    • Des conseils pour analyser votre situation en matière de scripts tiers

    La présentation est assurée par Jason Hatch, Senior Director, Security & Performance Product Management, Akamai Technologies, région APJ.

    Ressources :

    Consulter maintenant
  • Gestion des identités et des accès des clients : Choisir entre « développer ou acheter »

    L'identité digitale et les profils des utilisateurs sont au cœur de la transformation digitale de chaque entreprise. Sur les marchés actuels, l'identité des clients et les données personnelles qui y sont associées comptent parmi les actifs les plus importants et les plus précieux des entreprises.

    Cette présentation explique les avantages et les inconvénients des solutions CIAM développées en interne par rapport aux solutions commerciales, en tenant compte des exigences variables dictées par les ressources, la technologie, l'innovation, l'expérience client, la conformité à la sécurité et les réglementations. Elle expose différentes études de cas récentes de solution CIAM dans la région Asie-Pacifique, notamment dans les secteurs des communications et des médias, de l'énergie et des services publics, et de l'électronique grand public.

    La présentation est assurée par Manish Upadhaya, Senior Security Specialist, et Dawson Sewo, Principal Cloud Security Architect chez Akamai Technologies.

    Ressources :

    Consulter maintenant
  • Pourquoi placer l'identité au cœur de la confidentialité des données

    À mesure que les consommateurs s'adaptent à la réalité de la distanciation physique, de plus en plus de services en contact direct avec les clients sont amenés à être proposés en ligne. Les identités des utilisateurs sont au cœur de cette transformation digitale. Les approches en matière de protection de la vie privée des organismes de réglementation de la région APJ sont axées sur la protection de l'identité des utilisateurs, tout en fournissant un cadre pour la croissance économique régionale au-delà des frontières. Les entreprises en contact avec les clients, qui se préparent à des pics d'activité en ligne, doivent faire preuve d'une grande responsabilité en protégeant les identités des clients afin de satisfaire aux exigences des organismes de réglementation et des internautes.

    Retrouvez Unmesh Deshmukh et Siddharth Deshpande d'Akamai pour une discussion informelle (sans diapositives !), mettant en avant certaines de ces problématiques majeures et proposant une série de recommandations pour une stratégie réussie de gestion des identités et des accès des clients (CIAM).

    Ressources :

    Consulter maintenant
  • Décodage des attaques de type Magecart/web skimming dans le contexte du COVID-19

    Alors que la plupart des pays sont en confinement en raison de la pandémie de COVID-19, notre dépendance à Internet est plus forte que jamais. Malheureusement, les hackers surveillent de près cette forte croissance des transactions en ligne.

    L'exposition à des sites Web compromis, notamment des sites de e-commerce, est plus importante que jamais, et une augmentation des menaces de type web skimming a d'ailleurs été constatée en mars. Les attaques de web skimming risquent de s'aggraver avec l'augmentation des services en ligne utilisés dans les mois à venir.

    Au cours de ce webinaire, nous aborderons les points suivants :

    • Internet et l'écosystème digital dans le contexte du COVID-19
    • Cybermenaces, ce qui a changé pendant la crise du COVID-19
    • Menaces croissantes d'attaques de type web skimming/Magecart et secteurs ciblés
    • Vecteurs d'attaque Magecart
    • Exemples d'attaque
    • Mesures prises dans le secteur : forces et faiblesses

    La présentation est assurée par Asemblant Ahmed, Senior Product Manager, Cloud Security chez Akamai Technologies, pour la région Asie-Pacifique.

    Ressources :

    Consulter maintenant
  • Webinaire à la demande : Gestion de Web Application Firewall, à votre façon

    Enregistré le 19 mai 2020

    Présenté par
    Pratyush Sinha, Technical Account Manager, Akamai

    À propos de ce webinaire
    Avec 178 milliards de règles WAF déclenchées toutes les 24h, Akamai dispose d'une visibilité inégalée sur les attaques lui permettant de fournir des protections WAF optimisées et très précises, qui s'adaptent aux menaces les plus récentes.

    Dans ce webinaire, nous présenterons la solution de sécurité phare d'Akamai, Kona Site Defender (KSD), et la manière dont elle protège les applications et API du who’s who de l'internet à sa bordure. Intégrée en toute transparence à l'Akamai Intelligent Edge Platform, Kona Site Defender assure une protection permanente contre les attaques DDoS et les attaques de la couche applicative, tout en réduisant considérablement les frais de gestion.

    Programme :
    1. Étude et tendances des menaces
    2. Présentation de Kona Site Defender
    3. Analyse de la sécurité Web
    4. Journaux et alertes
    5. Intégration et assistance

    S'inscrire
  • Webinaire à la demande : Comment les hackers s'attaquent à l'industrie du jeu vidéo et les actions à mettre en œuvre pour les contrer

    Intervenants :
    Jonathan Singer, Sr. Manager, Global Games Industry, Akamai Technologies
    Scott Adams, fondateur et PDG, FraudPVP
    Lonnye Bower, Directeur des opérations, ProbablyMonsters
    Steve Ragan, Sr. Technical Writer, Akamai Technologies
    Dean Takahashi, Lead Gaming Writer, VentureBeat

    Résumé :
    Regardez ce webinaire pour savoir comment ne pas être la prochaine victime des menaces de sécurité en ligne avec les jeux vidéo.

    Vous y découvrirez :
    • Comment protéger votre jeu et vos joueurs des menaces de sécurité en ligne en constante augmentation
    • Les dernières tendances en matière de vol d'identifiants et de piratage de compte dans le secteur des jeux vidéo
    • L'évolution des attaques Web et les tendances pour l'avenir
    • Comment intégrer les meilleures pratiques de sécurité au jeu pour obtenir les meilleures performances possible

    Consulter maintenant
  • Webinaire à la demande : Faire de Zero Trust notre priorité

    Enregistré le 27 août 2019

    Présenté par :
    Patrick Sullivan, Sr. Director of Global Security Strategy, Akamai Technologies

    Résumé :
    Il n'y a pas si longtemps, de nombreux responsables de la sécurité de l'information se demandaient : « Qu'est-ce que Zero Trust et pourquoi devrais-je m'en soucier ? » Aujourd'hui, ils se demandent plutôt : « Comment faire en sorte que les propriétaires de mon entreprise soutiennent et financent correctement notre transition vers une architecture/stratégie Zero Trust ?

    La production, le marketing et la diffusion des médias sont un parcours complexe qui nécessite d'innombrables équipes, partenaires et individus pour accéder aux ressources à l'intérieur du réseau. Les solutions existantes basées sur le périmètre sont complexes, coûteuses et, surtout, mettent la propriété intellectuelle de l'entreprise en danger.

    Patrick Sullivan, ingénieur en sécurité, architecte et stratège depuis plus de 12 ans chez Akamai, travaille avec des sociétés de médias pour mettre en œuvre des solutions Zero Trust.

    Regardez ce webinaire à la demande dans lequel Patrick Sullivan partage des informations précieuses pour les sociétés de médias sur les thèmes suivants :
    • comment Zero Trust peut simplifier la mise en œuvre de la sécurité de l'information ;
    • des conseils sur la façon d'évaluer et de vérifier les bonnes pratiques de sécurité des partenaires clés et
    • des conseils sur la manière de communiquer les risques de sécurité, et les avantages du Zero Trust, aux propriétaires d'entreprises.

    Consulter maintenant
  • Webinaire à la demande : Répondre aux attentes croissantes en matière de qualité vidéo

    Enregistré le jeudi 15 août 2019

    Intervenants :
    Alex Balford, Sr Product Marketing Manager, Akamai Technologies
    Nick Thomas, Associate Director, MTM

    Résumé :
    Dans un marché de plus en plus concurrentiel, les fournisseurs de services vidéo haut de gamme cherchent divers moyens de différencier leurs services OTT. Leurs options comprennent l'investissement dans le contenu, l'offre de prix agressifs, l'amélioration de l'expérience de l'utilisateur et l'accent sur une qualité de streaming constante.

    Ce webinaire, réalisé en partenariat avec MTM Research, révèle ce que les cadres supérieurs de divers distributeurs de vidéos haut de gamme pensent des tendances et de la dynamique actuelles, et explore leurs points de vue sur l'importance de la qualité vidéo pour le succès commercial.

    Consulter maintenant
  • Webinaire à la demande : État des lieux d'Internet/Sécurité : Attaques Web et abus visant l'industrie du jeu vidéo

    Enregistré le jeudi 20 juin 2019

    Intervenants :
    Martin McKeay, Editorial Director et Security Researcher, Akamai Technologies
    Steve Ragan, Editor, Security Research and Publications, Akamai Technologies
    Patrick Sullivan, Sr. Director of Global Security Strategy, Akamai Technologies

    Résumé :
    Une conversation avec des experts en recherche sur la sécurité

    Les experts en sécurité d'Akamai ont récemment examiné des données récoltées sur 17 mois concernant le credential stuffing et les attaques d'applications Web, spécifiques au secteur des jeux vidéo.
    • Le vecteur d'attaque, connu depuis plus d'une décennie, qui figure dans cette dernière étude, est à l'origine de près de ⅔ des attaques d'applications Web.
    • Les deux vecteurs qui ensemble ont représenté près de 90 % des attaques
    • Les outils et les ressources peu coûteux que les criminels, dont certains seulement âgés de 14 ans, utilisent dans les attaques de credential stuffing sur les sociétés de jeu vidéo
    • Le seul facteur commun à toutes les tentatives réussies de credential stuffing
    • Trois observations surprenantes sur les professionnels de la sécurité que Monique Bonner, Chief Marketing Officer chez Akamai, a partagées avec l'équipe de sécurité d'Akamai

    Consulter maintenant
  • Webinaire : Définir une stratégie de sécurité dans un monde Zero Trust

    Mercredi 22 mai 2019. 13 h 00, heure de Singapour

    Intervenants :
    Nick Hawkins, Sr. Director, Product Management, Enterprise, Akamai Technologies
    Johnny Yeo, Sr. Enterprise Security Architect, Akamai Technologies

    Résumé :
    Il est généralement admis qu'il existe trois piliers clés dans une approche Zero Trust : l'accès, l'identité et la stratégie. Dans les webinaires précédents, nous avons exploré comment une approche axée sur l'identité pouvait être utilisée avec un proxy cloud pour mieux sécuriser l'accès aux applications internes. Dans la première partie de ce webinaire, nous allons approfondir le troisième pilier, la stratégie, pour comprendre ce qu'il signifie pour un utilisateur et ses terminaux, et voir comment il peut être intégré dans une architecture Zero Trust. La deuxième partie portera sur l'aspect atténuation de la stratégie. Nous couvrirons les tendances des attaques API – comment les attaques passent du Web aux API avec la croissance explosive des applications – et le cycle de vie de la fraude aux identifiants de connexion.

    Inscrivez-vous dès maintenant
  • Webinaire : État des lieux d'Internet/Sécurité : Credential stuffing : attaques et économies

    Jeudi 30 mai | 11 h 00 ET/8 h 00 PT

    Intervenants :
    Patrick Sullivan, Security Technology and Strategy, Sr. Director, Akamai Technologies
    Shane Keats, Director of Global Industry Marketing, Akamai Technologies

    Résumé :
    En janvier 2019, de très nombreuses informations d'identification privées ont été rendues publiques, soit plus de 25 milliards de combinaisons d'adresses e-mail et de mots de passe. Même si la majorité des informations utilisateur provenait d'anciennes violations de données, l'audace de la mise à disposition de ces données prouve bien que le vol, l'utilisation abusive et la vente de combinaisons noms d'utilisateur/mots de passe constituent une activité criminelle florissante.

    Les organisations médiatiques, les entreprises de jeux et l'industrie du divertissement figurent parmi les principales cibles des attaques par « credential stuffing ». Les pirates à l'origine de ces attaques découvrent la valeur d'un compte, qu'il s'agisse d'un site de streaming, d'un jeu ou du compte d'une personne sur un réseau social. Et ils sont prêts à tout pour les voler.

    Au cours de ce webinaire, nous partagerons les recherches récentes qui s'inscrivent dans cette tendance, qui a un impact significatif sur les sociétés de jeux vidéo, de vidéo et de divertissement. Vous y découvrirez :
    • pourquoi des outils bon marché et des tutoriels gratuits facilitent l'accès pour les criminels potentiels ;
    • comment des acteurs malveillants transforment des violations de données en revenus importants sur les marchés du Darknet ; et
    • ce que les entreprises peuvent faire pour détecter et empêcher les attaques par « credential stuffing ».

    Inscrivez-vous dès maintenant
  • Webinaire : La sécurité à l'ère digitale : protégez les nouvelles surfaces d'attaque grâce à une approche Zero Trust

    Mardi 16 avril 2019, 06 h 00 EDT

    Intervenants :
    Richard Meeus, Security Technology and Strategy Director, Akamai Technologies
    Andy Crail, Head of Solution Engineering Enterprise Security, Akamai Technologies

    Modérateur :
    Dr Thomas Hafen, journaliste freelance pour COMPUTERWOCHE

    Résumé :
    Le Cloud Computing, la mobilité et l'Internet des objets (IoT) ont créé une multitude de nouvelles surfaces d'attaque. La défense du périmètre d'une entreprise n'a plus de sens, car les utilisateurs et les applications ont migré vers l'extérieur et sont souvent situés dans le monde entier.

    Dans ce webinaire, nous vous montrerons comment relever ces nouveaux défis. Vous découvrirez comment sécuriser votre infrastructure informatique de manière exhaustive sans compromettre les performances ni l'expérience utilisateur.

    Vous découvrirez :
    • pourquoi une « approche confiance et vérification » n'est plus une option pour la sécurité informatique ;
    • en quoi un modèle de sécurité Zero Trust est essentiel pour une transformation digitale réussie ;
    • comment Akamai a mis en œuvre l'approche Zero Trust et ce que nous avons appris du processus.
    Pour plus d'informations, participez au webinaire live de COMPUTERWOCHE le mardi 16 avril 2019, à 11 h 00 MEZ. Par ailleurs, Richard Meeus et Andy Crail répondront à vos questions concernant la sécurité Zero Trust lors du webinaire live.

    Inscrivez-vous dès maintenant
  • État des lieux d'Internet/Sécurité : Attaques applicatives et DDoS : Webinaire à la demande

    Résumé :

    Approfondissez vos connaissances sur les attaques DDoS et applicatives grâce aux interventions des experts d'Akamai en recherche et informations sur la sécurité.

    Vous découvrirez :
    • quelles sont les cibles potentielles des développeurs de bots malveillants pour faire évoluer les techniques d'évasion de leurs bots ;
    • quels problèmes psychologiques vous devez surveiller au sein de votre équipe de sécurité afin d'améliorer le bien-être ;
    • pourquoi jusqu'à 45 000 routeurs ont exposé 1,7 million de machines aux pirates informatiques ;
    • quand est-ce qu'une attaque DDoS n'est pas vraiment une attaque, et comment les experts d'Akamai ont fait pour identifier et diagnostiquer la cause réelle de 4 milliards de requêtes indésirables sur un site ;
    • comment nos experts ont utilisé deux méthodologies pour recueillir des informations sur le rapport État des lieux d'Internet / Sécurité.

    Voir le webinaire
  • Webinaire à la demande | L'avenir du streaming live

    Enregistré le 17 janvier 2019

    Pour de nombreux fournisseurs de contenu et détenteurs de droits, la diffusion live représente une opportunité intéressante de se connecter directement à leur audience cible et de générer de nouvelles sources de revenus.

    Au cours de ce webinaire, nous avons abordé des sujets tels que les avantages et les inconvénients du streaming live par rapport à la diffusion traditionnelle, comment mesurer la qualité de l'expérience et la fiabilité, quels modèles d'entreprise sont utilisés, les meilleures pratiques actuelles, les enjeux d'aujourd'hui, les initiatives stratégiques et bien plus encore.

    Écoutez Alec Hendry, Directeur principal de la convergence technologique chez Viacom, Will Richmond, Rédacteur en chef et Éditeur chez VideoNuze, et Henrik Eriksson, Service Line Manager chez Akamai Technologies, pour une table ronde abordant les sujets suivants :
    • l'état actuel du streaming live ;
    • comment mesurer la qualité du streaming live et garantir une expérience utilisateur positive ;
    • les modèles commerciaux performants pour le streaming live ;
    • les meilleures pratiques associées au streaming live.

    Voir le webinaire
  • Comment les e-sports parviennent à combiner des modèles de monétisation anciens et nouveaux pour atteindre de nouveaux sommets


    Résumé :

    L'argent coule à flots dans le monde du e-sport avec toujours plus de jeux, de spectateurs et d'investissements. Mais pour que les entreprises puissent profiter de cette opportunité exceptionnelle, elles ne peuvent pas se contenter d'utiliser les modèles de diffusion existants et doivent innover pour créer des expériences plus attrayantes et interactives. Regardez ce webinaire pour connaître les différences entre le modèle des e-sports d'aujourd'hui et celui des sports traditionnels, ainsi que les nouvelles technologies qui vont transformer le modèle commercial existant.

    Voir le webinaire
  • Préparez-vous au pic de trafic pour garantir une période des fêtes de fin d'année optimale

    Enregistré le 6 septembre 2018

    Résumé :

    La période des achats de Noël approche à grands pas et chaque année, les détaillants doivent intensifier leurs efforts pour garantir une expérience client sans faille. Selon les prévisions, les chiffres de cette année devraient surpasser ceux de l'année dernière en termes de trafic et de chiffre d'affaires. Il est donc essentiel que votre entreprise soit bien préparée à ce pic d'activités.

    Avec Rahul Ghosh, Chief Strategist of Commerce chez Akamai et Rick Bazaz, Responsable principal de l'ingénierie e-commerce chez Dick's Sporting Goods, découvrez les pratiques éprouvées grâce auxquelles les détaillants ont pu répondre aux attentes des internautes, voire même les surpasser.

    Voir le webinaire
  • Webinaire EMEA à la demande : État des lieux d'Internet/Sécurité à l'été 2018

    Enregistré le 26 juillet 2018

    Résumé :
    La sécurité sur Internet n'est jamais statique, et les stratégies d'attaque deviennent plus sophistiquées que jamais. Rejoignez Akamai dans ce webinaire sur les tendances, les statistiques et les histoires tirées de situations réelles, notre Rapport État des lieux d'Internet/Sécurité à l'été 2018 : les attaques Web.

    Voir le webinaire
  • Quatre piliers de la sécurité lorsque les interruptions ne sont pas une option et la protection des données est indispensable

    Enregistré le 12 juillet 2018

    Résumé :
    Écoutez Clator Butler, Senior Security Specialist chez Akamai Technologies, parler des quatre piliers de la sécurité essentiels au secteur des prestataires de soins, et découvrez comment d'autres personnes dans votre domaine s'alignent sur cette stratégie pour améliorer leur programme de sécurité, gérer la protection contre les attaques DDoS, surveiller le trafic, assurer la conformité et évoluer vers un modèle « Zero Trust ».

    Voir le webinaire
  • Maximiser la réussite des entreprises digitales

    Enregistré le 21 juin 2018

    Résumé :

    Le coût d'un tel changement est faible, les internautes évoluent sans cesse et les attentes des utilisateurs quant à la performance des expériences digitales n'ont jamais été aussi élevées.

    Regardez ce webinaire afin de comprendre la méthodologie pour surmonter ces obstacles en améliorant continuellement les expériences utilisateur par le biais de la surveillance de la qualité des expériences utilisateur, l'optimisation des applications Web et mobiles et des performances des API, et la validation de l'impact de ces investissements tout en veillant de pouvoir répondre aux exigences.

    Voir le webinaire
  • Maintenir la disponibilité en cas d'attaque - Comment Whitbread et Costa déjouent les attaques de déni de service distribué (DDOS)

    Enregistré le 2 mai 2018

    Voir le webinaire
  • État des lieux du streaming : Comment les leaders des services Over-The-Top (OTT) gèrent la qualité ; l'émergence du live/live linéaire

    Enregistré le 6 avril 2018

    Résumé :
    Regardez le dernier webinaire du secteur OTT pour connaître les résultats de l'enquête 2018 « Gérer le service », où les principaux fournisseurs de services vidéo en ligne ont partagé la planification de la qualité, de l'échelle et de l'économie pour faire des services OTT une alternative viable à la télévision traditionnelle.

    Voir le webinaire
  • Webinaire : Principales constatations du rapport Ponemon : le coût du « credential stuffing »

    Enregistré le 5 avril 2018

    Résumé :
    Le « credential stuffing » présente des défis importants pour les responsables informatiques et de sécurité qui tentent de se défendre contre ce problème : Il est difficile d'identifier qui accède à vos sites Web en usurpant des informations d'identification volées. Dans ces conditions, il apparaît ardu de se protéger contre ces attaques et de les résoudre.

    Étant donné la perte potentielle de millions de dollars en jeu, il est essentiel de mettre en place une stratégie défensive intelligente et un système de réponse proactive. Dans ce Webinaire, le Dr Larry Ponemon, fondateur du Ponemon Institute, se penche sur les résultats d'une récente enquête menée auprès de plus de 550 professionnels de l'informatique révélant des chiffres clés sur le « credential stuffing », y compris sur les coûts encourus pour éviter les dommages et sur les conséquences en cas d'attaque réussie.

    Inscrivez-vous dès maintenant
  • Webinaire à la demande : État des lieux d'Internet/Rapport sur la sécurité – 4e trimestre 2017 Constatations (Amérique du Nord)

    Enregistré le 29 mars 2018

    Intervenants :
    Patrick Sullivan, Senior Director of Security chez Akamai
    Martin McKeay, Senior Security Advocate chez Akamai

    Résumé :
    Participez à ce Webinaire et dotez-vous des toutes dernières données, analyses et recherches approfondies sur le paysage de menaces en constante évolution.

    Nous aborderons :
    • Les attaques contre les sociétés financières
    • L'évolution de Mirai
    • L'analyse du trafic provenant de bots
    • La recherche sur le vol d'identifiants
    • Les tendances des attaques d'applications Web en 2018

    Inscrivez-vous dès maintenant