PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Comment corriger les 5 principales vulnérabilités des API
Cet article fait partie de l’ezine Information Sécurité : Août 2023
Les API sont essentielles à la réussite d’une application, mais ces petits bouts de code représentent un vecteur d’attaque extrêmement populaire. Les API permettent aux applications et aux utilisateurs d’accéder facilement aux données numériques et aux services d’une organisation, et d’interagir avec eux. Elles sont si populaires qu’elles représentent environ 83 % du trafic Internet mondial. Cependant, les API offrent également des points d’entrée ouverts dans une infrastructure informatique bien gardée. Sans protection adéquate, des acteurs malveillants peuvent facilement s’implanter dans un réseau via une API. En fait, 20 % des personnes interrogées lors d’une enquête ont déclaré avoir subi une violation de données au cours de l’année passée en raison de vulnérabilités dans la sécurité des API. Les équipes de sécurité doivent se concentrer sur l’élimination des cinq vulnérabilités suivantes, qui – malgré leur notoriété – sont encore souvent présentes et exploitables dans les API d’aujourd’hui. 1. Authentification faible ...
A lire Dans ce numéro
-
Les APIs, des opportunités pour les entreprises comme pour les attaquants
Les API facilitent le développement, mais peuvent être exploitées. Pour prévenir les risques, utilisez des passerelles, une approche sans confiance, une politique de moindre privilège, et gérez les API rigoureusement.
-
Comment détecter et contrôler la prolifération des Shadow API
Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API.
-
Une passerelle pour renforcer la sécurité des API
Les passerelles API sécurisent les API en limitant le débit, en assurant une protection contre les attaques DDoS, etc. Découvrez-en plus sur ces avantages, ainsi que sur les meilleures pratiques en matière de sécurité des passerelles API.
-
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées.
-
Decathlon allie PenTesting et Bug Bounty pour blinder ses applications
Marque extrêmement visible dans le monde, Decathlon a pris le virage du digital depuis quelques années. Pour s’assurer du niveau de sécurité de ses sites et de ses applications, l’enseigne a fait le choix de compléter les tests d’intrusion « classiques » avec des campagnes de Bug Bounty. Deux approches très complémentaires.