Archives

Contenu plus ancien concernant les activités de sécurité d'Akamai. Inclut des podcasts, des articles, des billets de blog, de la documentation et bien plus encore.

Respect des normes de sécurité

  • Brevet : Protection SSL

    Méthode et systèmes Akamai pour la protection des sites Web contre les menaces pesant sur l'Internet public.

    En savoir plus
  • Contrôle d'accès

    Akamai applique toute une série de politiques et de procédures afin de gérer de façon sécurisée le réseau qui transmet les données de nos clients. Nous appliquons une politique d'accès au réseau qui définit les contrôles, les rôles et les responsabilités, afin que les employés aient uniquement accès aux privilèges nécessaires à leur travail.

    En savoir plus
  • Développement de logiciels sécurisé

    Ce qui suit est un aperçu des procédures utilisées par Akamai pour améliorer la sécurité des logiciels pendant le processus de développement. Il s'agit d'un processus que suivent toutes les équipes afin de limiter les risques de création d'instabilités au cours du processus de compilation. Bien qu'Akamai utilise de nombreux tests d'assurance qualité, Internet présente parfois quelques cas périphériques qui sont uniquement applicables à une région géographique, à un seul fournisseur d'accès ou à un seul client.

    En savoir plus
  • Publication des documents

    L'un des objectifs d'Akamai InfoSec est de rendre publique autant que possible notre documentation de conformité. Pour atteindre cet objectif, les commentaires clients sont extrêmement importants et permettent de déterminer quels sont les documents à publier en priorité.

    En savoir plus
  • Réseau de diffusion de contenu sécurisé

    Comment Akamai assure la sécurité du contenu qu'il diffuse pour ses clients.

    En savoir plus
  • Présentation rapide des normes de sécurité et de la réglementation

    Glossaire des différentes réglementations et normes du secteur, avec une courte description.

    En savoir plus
  • La conformité par Akamai

    Description détaillée des réglementations et des normes observées par Akamai.

    En savoir plus
  • Services Akamai

    Ce document présente les définitions, les méthodes de facturation, la description des services, ainsi que d'autres termes relatifs à l'utilisation de nos produits et de nos services.

    En savoir plus
  • Le chemin vers FedRamp a été long

    Hier était un grand jour. Akamai a obtenu la conformité FedRAMP (Federal Risk and Authorization Management Program) en tant que fournisseur de services Cloud.

    En savoir plus
  • Quatre questions relatives à FedRAMP

    Pour revenir sur la façon dont nous avons obtenu la certification FedRAMP, je reçois Kathryn Kun, responsable de programme InfoSec chez Akamai, qui a joué un rôle important dans ce processus.

    En savoir plus
  • Introduction à la sécurité et à la conformité

    Andy Ellis, responsable de la sécurité, propose une courte présentation de la sécurité et de la conformité, et de ce qu'elles signifient pour Akamai. Cette présentation reprend les termes les plus couramment utilisés avec leur définition, ainsi qu'une présentation générale des normes courantes et de leurs composantes.

    En savoir plus
  • La conformité vue de l'intérieur

    Bill Brenner revient sur les premières leçons qu'a pu tirer Akamai de la mise en conformité.

    En savoir plus
  • Leçons de la formation Akamai InfoSec

    Comment nos efforts de conformité définissent la formation des nouveaux employés.

    En savoir plus

Recherches sur la sécurité

  • Ababil Phase 2

    Rapport sur la deuxième phase de la campagne Operation Ababil menée par le groupe de hacktivistes Izz ad-Din al-Qassam Cyber Fighters.

    En savoir plus
  • Backdoors, chevaux de Troie et RAT

    L'équipe CSIRT d'Akamai conseille aux entreprises de vérifier sur leur système la présence d'un shell Web, un code qui s'exécute sur le serveur et qui offre aux cybercriminels un accès à distance à plusieurs fonctions stratégiques.

    En savoir plus
  • Attaques de trafic indonésiennes

    L'Indonésie prend la place de la Chine comme principale source d'attaques de trafic.

    En savoir plus
  • Attaques de type « Watering Hole »

    Présentation des attaques de type « watering hole » et de ce qu'a appris l'équipe CSIRT d'Akamai à leur sujet.

    En savoir plus
  • Détails de l'opération Ababil

    Menace constante pesant sur les institutions financières au cours de l'année passée, l'Operation Ababil a fait perdre le sommeil à ses victimes, mais leur a aussi infligé des pertes financières. Lors de la conférence Akamai Edge, il a beaucoup été question de ces attaques, en particulier des leçons qui en ont été tirées, ainsi que des nouvelles mesures de sécurité que les entreprises ont mise en place.

    En savoir plus
  • Attaques menées par l'Armée électronique syrienne et sécurité des DNS

    L'Armée électronique syrienne, ou SEA pour Syrian Electronic Army, est un groupe de hackers pro-Assad qui vise les plus grands acteurs d'Internet.

    En savoir plus
  • Manipulation des variables PHP superglobal

    Explique comment les cybercriminels exploitent les failles de sécurité des applications PHP pour utiliser les variables superglobal prédéfinies dans PHP pour exécuter du code malveillant.

    En savoir plus
  • Attaques DDoS de diversion

    La protection des clients contre les attaques DDoS est une spécialité d'Akamai InfoSec. En présence d'une tentative d'attaque DDoS contre l'un de nos clients, il est logique de penser que quelqu'un essaie de provoquer l'indisponibilité du site, ce qui peut coûter des millions à l'entreprise visée. Mais parfois, ces attaques servent simplement de diversion, pour distraire la victime pendant qu'une autre attaque a lieu.

    En savoir plus
  • Contournement de la sécurité de la diffusion de contenu

    Comme tous les ans au moment du Black Hat, certaines présentations ont attiré notre attention. Ces présentations portent aussi bien sur des articles issus de recherches fouillées que sur des points de détail de failles de sécurité. Cette année n'a pas dérogé à la tradition. Une présentation intitulée « Denying Service to DDoS Protection Services » par Allison Nixon était à ranger du côté des présentations bien préparées. Elle a bien évidemment attiré notre attention en tant que fournisseur de services de protection contre les attaques DDos.

    En savoir plus

Podcasts

  • Podcast de sécurité Kahuna, 10/14

    Bill Brenner, Dave Lewis et Martin McKeay se penchent sur l'explosion de grandes vulnérabilités telles que Poodle, Shellshock et Heartbleed.

    En savoir plus
  • Attaques via des tiers

    Bill Brenner évoque avec le chercheur Mike Kun, de l'équipe CSIRT d'Akamai, l'augmentation du nombre d'attaques via des tiers.

    En savoir plus
  • Toutes les explications sur Shellshock Bash

    Martin McKeay, Michael Smith et Bill Brenner d'Akamai évoquent le bug Shellshock Bash et les mesures prises par Akamai pour assurer la sécurité de ses clients.

    En savoir plus
  • PLXsert

    Bill Brenner et le responsable Akamai pour PLXsert David Fernandez reviennent sur les dernières recherches menées par cette équipe sur les attaques.

    En savoir plus
  • Podcast sécurité Kahuna, Épisode 3

    Bill Brenner, Dave Lewis et Martin McKeay d'Akamai évaluent les avantages et les inconvénients de Google Glass Detector, un logiciel conçu pour détecter les Google Glass et les démarrer à partir de n'importe quel réseau Wi-Fi. Ils reviennent également sur la controverse iCloud/4Chan et évoquent les conférences sécurité à venir.

    En savoir plus
  • Rencontre avec les stagiaires InfoSec

    Bill Brenner s'entretient avec trois stagiaires qui ont passé l'été au sein de l'équipe InfoSec. Ils présentent leurs projets et leurs plans pour l'avenir.

    En savoir plus
  • Podcast sécurité Kahuna, Épisode 2

    Bill Brenner, Martin McKeay, Dave Lewis et quelques invités spéciaux interviennent depuis Las Vegas lors du Black Hat, de BSidesLV et de DEF CON 2014.

    En savoir plus
  • Division de recherche Akamai en Israël

    Bill Brenner s'entretient avec Adi Ludmer, l'un des chercheurs basés à Tel-Aviv, sur la nature des travaux menés par son équipe.

    En savoir plus
  • Podcast sécurité Kahuna, Épisode 1

    Dans ce premier épisode du podcast sécurité Kahuna, Bill Brenner, Dave Lewis et Martin McKeay évoquent les grands problèmes de sécurité du moment.

    En savoir plus
  • Extorsion en ligne et risques liés à la Coupe du monde

    Bill Brenner discute avec le chercheur Mike Kun de l'équipe CSIRT des dernières menaces surveillées par son équipe, dont les tentatives d'extorsion en ligne et les éventuels problèmes liés à la Coupe du monde.

    En savoir plus
  • Heartbleed avec Andy Ellis

    Le responsable de la sécurité d'Akamai et Bill Brenner présentent la réaction de l'entreprise face à Heartbleed, les leçons qui en ont été tirées et les actions qui restent à mettre en place.

    En savoir plus
  • Retour sur le cyberconcours

    Bill Brenner et Kathryn Kun reviennent sur le cyberconcours NECCDC, le Northeast Collegiate Cyber Defense Competition.

    En savoir plus
  • Humanity in Security

    Bill Brenner et Christian Ternus évoquent le programme Humanity in Security, un programme mené par Akamai pour répondre aux problèmes de burnout, de dépression et de stress dans le milieu de la sécurité.

    En savoir plus
  • Retour sur le RSAC 2014

    Bill Brenner, Stuart Scholly, vice-président directeur et directeur général du département de sécurité commerciale d'Akamai, Andy Ellis, responsable de la sécurité et Meg Grady-Troia, responsable programme, reviennent sur la conférence RSA 2014.

    En savoir plus
  • Brian Bourne et SecTOR

    Bill Brenner complète sa série sur les bénévoles de la sécurité, en particulier ceux qui organisent et contribuent en tant que bénévoles aux conférences sur la sécurité. Son invité est Brian Bourne, cofondateur de la Security Education Conference de Toronto, souvent appelée SecTor. Brian Bourne est également président de CMS Consulting Inc.

    En savoir plus
  • Joshua Marpet et l'activisme dans le milieu de la sécurité des informations

    Le directeur technologie d'Air Comm Networks, Joshua Marpet, évoque l'importance du bénévolat lors des conférences sécurité, ainsi que son rôle dans ces événements. Il nous parle aussi de l'atmosphère familiale qui se développe dans ces conférences, avec par exemple l'augmentation des activités destinées aux enfants.

    En savoir plus
  • James Arien au #ShmooCon 2014

    À la conférence ShmooCon 2014, James Arlen évoque le besoin d'une meilleure déontologie parmi les acteurs du monde de la sécurité.

    En savoir plus
  • Bill Brenner et Martin McKeay à propos de la sécurité sur le Web

    L'épisode de cette semaine a pour invité Martin McKeay, Senior Security Advocate d'Akamai. Il s'agit d'un vieil ami, qui a plus de 10 ans d'expérience dans le domaine de la sécurité des informations. Au sein d'Akamai, il sensibilise les employés aux questions de sécurité et de confidentialité et aide les clients à mieux comprendre notre approche dans ces domaines.

    En savoir plus
  • Bill Brenner s'entretient avec Dave Lewis

    Dans cet épisode du podcast sécurité d'Akamai, je m'entretiens avec mon collègue et ami Dave Lewis, Security Advocate (@gattaca sur Twitter). Nous évoquons le passé, le présent et le futur de son site Liquidmatrix, sa vie dans son nouveau rôle et les grands problèmes auxquels il fait face aux côtés de ses clients. Nous parlons aussi de son blog, sur CSOonline.com.

    En savoir plus
  • Bill Brenner et Michael Smith évoquent l'équipe CISRT d'Akamai – 2e partie

    Bill Brenner poursuit son entretien avec le directeur CSIRT Michael Smith. Dans cet épisode, Mike décrit le processus que suit l'équipe CSIRT pour fournir tous les jours à nos clients des informations sur les menaces, ainsi que les mesures de défense nécessaires pour bloquer les attaques.

    En savoir plus
  • Bill Brenner et Michael Smith évoquent l'équipe CISRT d'Akamai

    Bill Brenner s'entretient avec le directeur CSIRT Michael Smith. Ils évoquent le rôle de l'équipe CSIRT dans les recherches menées sur les menaces et les failles de sécurité et comment cette équipe informe les clients et le grand public des mesures de protection à appliquer.

    En savoir plus
  • Les inconvénients des robots et des indexeurs – Matt Ringel explique comment limiter le trafic dû aux robots

    Il y a quelques mois de cela, David Senecal, architecte entreprise senior chez Akamai, a publié un billet sur l'identification et la réduction du trafic indésirable dû aux robots. Dans cet épisode, je reviens en détail sur ce sujet avec Matt Ringel, architecte entreprise qui fait partie de l'équipe des services professionnels d'Akamai. Vous pouvez aussi lire ce billet, « Robots et indexeurs, pas égaux à la naissance ».

    En savoir plus
  • Larry Cashdollar présente l'équipe CSIRT d'Akamai

    Bill Brenner s'entretient avec Larry Cashdollar, ingénieur sécurité senior de notre équipe CSIRT. Larry nous explique le fonctionnement de son rôle et les principales menaces que lui et son équipe suivent et les mesures de protection qu'ils mettent en place.

    En savoir plus
  • Bill Brenner interview Meg Grady-Troia

    Bill Brenner s'entretient avec Meg Grady-Troia sur son rôle au sein d'Akamai InfoSec, en particulier sur la formation sécurité qu'elle dispense aux nouveaux employés.

    En savoir plus