Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Ateliers techniques Akamai

Participez à nos ateliers virtuels interactifs pour étudier en détail les sujets techniques qui vous intéressent.

Découvrez les perspectives techniques des experts Akamai

Chaque atelier abordera un sujet différent et vous donnera l'occasion de rencontrer nos experts et d'autres professionnels du secteur pour examiner ensemble des cas d'utilisation, explorer des méthodes d'atténuation des failles de sécurité et étudier en profondeur les environnements de solutions. 


Ateliers passés

ATELIER TECHNIQUE AKAMAI

Comment appliquer le principe Zero Trust avec la technologie Akamai Guardicore Segmentation

Au cours de cet atelier, nous allons analyser en détail notre toute nouvelle solution de sécurité Zero Trust, Akamai Guardicore Segmentation, que nous avons obtenue lors de notre acquisition de Guardicore.

ATELIER TECHNIQUE AKAMAI

Comment mettre en œuvre la sécurité Zero Trust

Au cours de cet atelier virtuel, nous allons analyser en détail deux des solutions de sécurité Zero Trust d'Akamai, Enterprise Application Access et Secure Internet Access Enterprise. 

Atelier technique Akamai

Reconnaître les vrais et faux positifs grâce à Akamai

L'analyse des événements de sécurité est l'occasion de mieux comprendre ce qui se passe sur vos services et applications.

Bien qu'il y ait effectivement des traces liées aux événements d'attaque, des parties de notre application sont parfois susceptibles de déclencher des commandes WAF lorsque des charges utiles inattendues traversent le périmètre.

Atelier technique Akamai

Comment protéger vos applications et vos API

Au cours de cet atelier, nous vous expliquons comment Akamai vous aide à défendre les sites Web, les API et les utilisateurs contre un large éventail d'attaques multi-vectorielles et à empêcher le bourrage d'identifiant, les actions de robots ainsi que la fraude Web humaine grâce aux détections et aux atténuations les plus intelligentes.

Atelier technique Akamai

Analyse de sécurité Web : principes de base

Nous souhaitons vous aider à comprendre les bases de l'utilisation de l'outil d'analyse associé fourni avec vos services de sécurité Web Akamai, afin que vous puissiez obtenir des informations sur les événements de sécurité déclenchés pour vos propriétés.

Cette session vous offrira une présentation générale pour vous lancer dans l'analyse des événements de sécurité déclenchés par votre service de sécurité dans le cloud.

Atelier technique Akamai

App & API Protector d'Akamai : Protection globale des applications Web en bordure de l'Internet

Cela fait plusieurs années d'affilée que des entreprises mondiales d'analyse du secteur et des clients reconnaissent Akamai pour ses capacités de pointe de protection des applications et des API. En tant que leader, nous sommes ravis de vous présenter notre solution WAAP (Web Application and API Protection, protection des API et des applications Web) de qualité, conçue pour réunir en une seule solution un grand nombre de nos principales technologies comme le Web Application Firewall, l'atténuation des bots, la sécurité des API et la protection DDoS.

Session technique Akamai

Lutte contre le piratage : protéger, détecter et appliquer

Vous avez déjà essayé de contrer les attaques de Web skimming avec une stratégie de sécurité du contenu (CSP) et vous avez eu du mal à suivre les changements sur vos sites Web ? Vous préféreriez disposer d'une technologie de détection du comportement en temps réel qui identifie les vulnérabilités et les comportements suspects/malveillants dans les ressources JavaScript ? Vous préféreriez empêcher de manière proactive les violations de confidentialité des données, ainsi que la perte de réputation potentielle et les pénalités financières pour non-respect du RGPD qui en découlent ?

Session technique Akamai

Page Integrity Manager — Magecart

Protection des données des utilisateurs contre les attaques de Web skimming

Vous avez déjà essayé de contrer les attaques de Web skimming avec une stratégie de sécurité du contenu (CSP) et vous avez eu du mal à suivre les changements sur vos sites Web ? Vous préféreriez disposer d'une technologie de détection du comportement en temps réel qui identifie les vulnérabilités et les comportements suspects/malveillants dans les ressources JavaScript ?

Session technique Akamai

Adaptive Security Engine

L'Adaptive Security Engine est une nouvelle technologie de base qui alimente les offres de protection des applications et des API d'Akamai.

Il est conçu pour offrir une approche autonome de la protection des applications Web et des API avec le plus haut degré de confiance.

Cette session donnera un aperçu des nouvelles fonctionnalités incluses dans l'Adaptive Security Engine et de la nouvelle version des groupes d'attaques automatisées (AAG) comme les suppressions Pragma, les mises à jour automatiques, les recommandations de réglage, l'amélioration des exceptions, SmartSniff, l'inspection automatique des demandes XML/JSON sur les API, et le Single Selector Scoring.

Session technique Akamai :

Gestion des bots : Action, défis et détection

À mesure que l'écosystème des bots évolue, les mécanismes de détection et d'intervention d'Akamai se doivent de suivre le rythme.

Cet atelier est conçu pour vous informer sur les nouvelles fonctionnalités et vous aider à ajuster les protections anti-bot à votre application ou service.

Atelier technique Akamai

Qu'est-ce que Cloud Wrapper ?

De nombreuses entreprises qui diffusent du contenu multimédia en ligne migrent vers le cloud. Elles peuvent le faire à des rythmes différents, et ce, pour différentes raisons, mais elles partagent toutes le besoin de réduire les coûts et d'offrir une expérience exceptionnelle à leur audience en ligne.

Atelier technique Akamai

Présentation d'Account Protector

Présentation de la solution intégrée Account Protector d'Akamai, qui détecte et atténue les attaques de fraudeurs qui tentent de se faire passer pour des propriétaires de compte légitimes.

 

Atelier technique Akamai

Comment protéger votre MFA contre les attaques par hameçonnage

Au cours de cet atelier, nous expliquerons en détail en quoi consiste la solution Akamai MFA et quelles sont ses principaux éléments différenciateurs par rapport aux autres solutions MFA standard, ainsi que ses avantages en termes de sécurité et de facilité d'utilisation. Nous vous montrerons comment la solution fonctionne en interne, ses flux d'informations, les éléments du service... Enfin, nous présenterons les intégrations de notre service avec différents types d'applications et de fournisseurs d'identités.

 

Atelier technique Akamai

Comment se préparer avec succès à une forte affluence

Dans ce webinaire, nous discuterons de la manière de planifier et de gérer des périodes de pics de trafic avec succès, des types de tests les plus efficaces et du moment où ces tests doivent être effectués.

Atelier technique Akamai

Le besoin de vitesse avec les Core Web Vitals

Les indicateurs Core Web Vitals de Google, la mise à jour du référencement de l'expérience de page et ce que cela signifie pour nos clients. Mesure avec mPulse, ce qui améliore les indicateurs.

 

 

Atelier technique Akamai

Déploiement de code en bordure de l'Internet

EdgeWorkers d'Akamai vous permet de créer vos propres services à l'aide de JavaScript et de les déployer sur notre plateforme. Le déploiement de code en bordure de l'Internet permet de rapprocher les données, les informations et la prise de décision des utilisateurs et des systèmes qui agissent sur eux. Cette session, basée sur des cas d'utilisation courants, aborde les meilleures pratiques en matière de création, de déploiement et de test de votre EdgeWorkers et du code JavaScript EdgeKV exécuté en bordure de l'Internet.

Atelier technique Akamai

Comment maîtriser le SEO en configurant vos paramètres pour les bots d'indexation

De nombreuses optimisations des performances sont utiles pour les utilisateurs finaux, mais sont contre-productives pour les bots. Cette session explique en détail comment configurer vos paramètres Akamai pour les bots d'indexation des moteurs de recherche. Vous découvrirez comment la désactivation intelligente des optimisations pour les bots peut accélérer les performances, ce qui se traduit par une réduction du trafic, une meilleure visibilité et un budget d'analyse optimisé.

Atelier technique Akamai

Comment combattre le credential stuffing

Il est essentiel de bien comprendre le credential stuffing et la différence entre le trafic des bots bienveillants et malveillants pour assurer la sécurité et les performances de vos sites Web et applications. Pendant cette séance, nous verrons comment identifier une attaque par vol d'identifiants à partir des modèles de trafic des sites Web à l'aide des outils de création de rapports de sécurité et des moteurs d'analyse de journaux tiers d'Akamai.

Atelier technique Akamai

Quoi de neuf en bordure de l'Internet ?

Les mises à jour logicielles par liaison radio sont de plus en plus indispensables pour assurer le bon fonctionnement d'un terminal, d'une machine ou d'autres " objets ". La solution IoT Edge Connect permet de résoudre les principaux problèmes liés aux mises à jour : comment garantir que les utilisateurs téléchargent et installent la mise à jour, et comment suivre en temps réel l'état de la mise à jour au niveau de chaque utilisateur. Découvrez comment IoT Edge Connect peut améliorer l'efficacité d'un système de gestion des mises à jour logicielles.

 

Atelier technique Akamai

Vos scripts sont-ils suffisamment sécurisés ?

Vous ne pensez pas être vulnérable aux attaques JavaScript ? Détrompez-vous. JavaScript connaît une irrésistible ascension, ce qui génère de la complexité et de nouvelles failles exploitables par les acteurs malveillants. Pendant cette séance, nous explorerons l'écosystème JavaScript et nous verrons comment protéger vos utilisateurs des vols de données et des attaques de détournement de formulaires, afin de prévenir les violations RGPD.

 

Atelier technique Akamai

La hausse des attaques DDoS suite à la pandémie

Nous examinerons en profondeur les attaques DDoS dont nous avons été témoins sur notre plateforme, indiquerons les éléments à prendre en compte lors de la prise de décision concernant les stratégies d'atténuation à mettre en place et donnerons des conseils pour survivre à une attaque DDoS.