Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    Garmin dévoile sa nouvelle montre solaire à l’autonomie époustouflante
    19 septembre 2023
    Les avantages d’être un développeur de site Web
    22 octobre 2022
    Explorer l’essor de l’eSport : le phénomène qui prend d’assaut la communauté des geeks
    4 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    La sécurité légitime dévoile les capacités de correction des causes profondes pour réduire le risque AppSec
    30 janvier 2025
    Katharine Hayhoe: l’équation climatique la plus importante
    5 mars 2025
    AIATIQUE AI dans la Soc – Dawn of Autonomous Alert Triage
    8 avril 2025
    Dernières News
    Le groupe menaçant chinois « Jewelbug » a infiltré discrètement le réseau informatique russe pendant des mois
    15 octobre 2025
    Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
    14 octobre 2025
    Lattice MachXO5-NX TDQ prépare les organisations aux menaces de sécurité de l’ère quantique
    13 octobre 2025
    Dans Autres actualités : Exploitation de failles Gladinet, attaques contre ICS Honeypot, logiciel espion ClayRat
    12 octobre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Meta défie ChatGPT avec le chatbot, OpenAI riposte avec de nouvelles fonctionnalités
    2 octobre 2023
    Dis Siri, où seras-tu après l’éclatement de la bulle genAI ?
    23 avril 2024
    Initiatives de retour au pouvoir ou licenciements furtifs ? Pourquoi pas les deux?
    26 juin 2024
    Dernières News
    Apple renforce les Mac, iPad et Vision Pro avec de puissants processeurs M5 – Computerworld
    15 octobre 2025
    C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld
    14 octobre 2025
    Slackbot de Slack est désormais un assistant IA à part entière
    13 octobre 2025
    Gemini Enterprise est la nouvelle « porte d’entrée » de Google pour l’accès à l’IA agentique au travail – Computerworld
    12 octobre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Fortnite Version 34.30 pour apporter la première nouvelle carte de Ballitics depuis le lancement
    25 mars 2025
    Delta Force annonce plusieurs événements de jour sur le thème des imbéciles d’avril
    31 mars 2025
    Combien de temps dure au sud de minuit?
    7 avril 2025
    Dernières News
    La « mise à jour d’automne non annoncée » de Waframe, The Vallis Undermind, est lancée aujourd’hui
    15 octobre 2025
    Le concepteur principal de Skyrim réagit à l’attrait durable du jeu : “C’est quoi ce bordel ?”
    15 octobre 2025
    La mise à niveau ZA Switch 2 vous offre 60 FPS et rien d’autre
    15 octobre 2025
    L’événement Zone interdite a l’air assez terrifiant, mais il y a au moins une récompense sympa
    15 octobre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Comment protéger son PC des virus
    Comment protéger son PC contre les virus en 2020 ?
    8 avril 2024
    SQL
    Maîtriser SQL : libérer la puissance de la gestion de bases de données
    13 septembre 2023
    Maîtrisez l’art du développement Web : un guide complet
    28 août 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    Protégez votre foyer : Découvrez les avantages d’un système de sécurité performant
    18 septembre 2023
    Zyxel Networks présente un point d’accès WiFi 7 à 22 Gbit/s pour les MSP et les PME
    20 octobre 2023
    Quelles sont les annonces concernant Matter à l’IFA 2023 ?
    11 septembre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IBM s’apprête à fournir des services et un support d’IA mainframe
    7 septembre 2023
    Les fonctionnalités méconnues de la Freebox : 10 astuces pour en tirer le meilleur parti
    3 juin 2024
    Se préparer pour la Journée mondiale de la sauvegarde 2024
    26 juin 2024
    Dernières News
    Les agents GenAI changent la traduction linguistique dans l’entreprise – Computerworld
    15 octobre 2025
    Les trois lois d’Asimov – mises à jour pour l’ère de la genAI – Computerworld
    14 octobre 2025
    Une question à se poser sur le Pixel 10 Pro Fold de Google
    13 octobre 2025
    Le secteur financier est encouragé à adopter la blockchain par le gouvernement britannique – Computerworld
    12 octobre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Ce drame historique aux 9 Oscars va vous bouleverser
    6 avril 2024
    impossible de ne pas être ému devant ce film français poignant adapté d’une histoire vraie
    9 mai 2024
    6 séries à ne pas manquer sur Canal+ durant l’été
    10 juin 2024
    Dernières News
    Roofman Streaming Date de sortie estimée, actualités et mises à jour
    15 octobre 2025
    Le Diable s’habille en Prada 2 : une superstar rejoint le film
    14 octobre 2025
    Chicago Med Saison 11 Episode 3 Date de sortie, heure et où regarder
    13 octobre 2025
    Marvel : une date de sortie annoncée pour le reboot de X-Men
    12 octobre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Les API génèrent la majorité du trafic Internet et les cybercriminels en profitent
Cyber Sécurité

Les API génèrent la majorité du trafic Internet et les cybercriminels en profitent

Christophe
Dernière mise à jour : 26 juin 2024 14 h 44 min
Christophe
Partager
Partager

19 mars 2024L’actualité des hackersSécurité/vulnérabilité des API

Les interfaces de programmation d’applications (API) constituent le tissu conjonctif de la modernisation numérique, aidant les applications et les bases de données à échanger des données plus efficacement. Le rapport sur l’état de la sécurité des API en 2024 d’Imperva, une société de Thales, révèle que la majorité du trafic Internet (71 %) en 2023 était constituée d’appels API. De plus, un site d’entreprise typique a enregistré en moyenne 1,5 milliard d’appels d’API en 2023.

Le volume considérable de trafic Internet qui transite par les API devrait inquiéter tout professionnel de la sécurité. Malgré tous les efforts déployés pour adopter des frameworks Shift-Left et des processus SDLC, les API sont souvent encore mises en production avant d’être cataloguées, authentifiées ou auditées. En moyenne, les organisations disposent de 613 points de terminaison API en production, mais ce nombre augmente rapidement à mesure que la pression augmente pour fournir des services numériques aux clients plus rapidement et plus efficacement. Au fil du temps, ces API peuvent devenir des points de terminaison risqués et vulnérables.

Dans son rapport, Imperva conclut que les API constituent désormais un vecteur d’attaque courant pour les cybercriminels, car elles constituent une voie directe pour accéder aux données sensibles. En fait, une étude du Marsh McLennan Cyber ​​Risk Analytics Center révèle que les incidents de sécurité liés aux API coûtent aux entreprises mondiales jusqu’à 75 milliards de dollars par an.

Plus d’appels API, plus de problèmes

La banque et la vente au détail en ligne ont signalé les volumes d’appels d’API les plus élevés par rapport à tout autre secteur en 2023. Les deux secteurs s’appuient sur de vastes écosystèmes d’API pour fournir des services numériques à leurs clients. Il n’est donc pas surprenant que les services financiers, y compris les services bancaires, aient été la principale cible des attaques liées aux API en 2023.

Les cybercriminels utilisent diverses méthodes pour attaquer les points de terminaison des API, mais l’un des vecteurs d’attaque les plus courants est le piratage de compte (ATO). Cette attaque se produit lorsque les cybercriminels exploitent les vulnérabilités des processus d’authentification d’une API pour obtenir un accès non autorisé aux comptes. En 2023, près de la moitié (45,8 %) de toutes les attaques ATO ciblaient les points de terminaison des API. Ces tentatives sont souvent réalisées de manière automatisée sous la forme de robots malveillants, des agents logiciels qui exécutent des tâches automatisées dans un but malveillant. Lorsqu’elles réussissent, ces attaques peuvent empêcher les clients d’accéder à leurs comptes, fournir aux criminels des données sensibles, contribuer à une perte de revenus et augmenter le risque de non-conformité. Compte tenu de la valeur des données que les banques et autres institutions financières gèrent pour leurs clients, l’ATO constitue un risque commercial préoccupant.

A LIRE AUSSI :  La souveraineté numérique devient une question de résilience pour l'Europe

Pourquoi les API mal gérées constituent une menace pour la sécurité

Atténuer les risques de sécurité des API est un défi unique qui frustre même les équipes de sécurité les plus sophistiquées. Le problème vient du rythme rapide du développement logiciel et du manque d’outils et de processus matures pour aider les développeurs et les équipes de sécurité à travailler de manière plus collaborative. En conséquence, près d’une API sur 10 est vulnérable aux attaques parce qu’elle n’a pas été correctement obsolète, n’est pas surveillée ou ne dispose pas de contrôles d’authentification suffisants.

Dans son rapport, Imperva a identifié trois types courants de points de terminaison d’API mal gérés qui créent des risques de sécurité pour les organisations : les API fantômes, obsolètes et non authentifiées.

  • API fantôme : Également appelées API non documentées ou non découvertes, il s’agit d’API non supervisées, oubliées et/ou hors de la visibilité de l’équipe de sécurité. Imperva estime que les API fantômes représentent 4,7 % de la collection d’API actives de chaque organisation. Ces points de terminaison sont introduits pour diverses raisons, depuis le but de tester des logiciels jusqu’à leur utilisation comme connecteur vers un service tiers. Des problèmes surviennent lorsque ces points de terminaison d’API ne sont pas catalogués ou gérés correctement. Les entreprises devraient s’inquiéter des API fantômes, car elles ont généralement accès à des informations sensibles, mais personne ne sait où elles existent ni à quoi elles sont connectées. Une seule API fantôme peut entraîner une violation de la conformité et une amende réglementaire, ou pire encore, un cybercriminel motivé en abusera pour accéder aux données sensibles d’une organisation.
  • API obsolètes : La dépréciation d’un point de terminaison d’API est une progression naturelle dans le cycle de vie du logiciel. En conséquence, la présence d’API obsolètes n’est pas rare, car les logiciels sont mis à jour à un rythme rapide et continu. En fait, Imperva estime que les API obsolètes représentent en moyenne 2,6 % de la collection d’API actives d’une organisation. Lorsque le point de terminaison est obsolète, les services prenant en charge ces points de terminaison sont mis à jour et une requête adressée au point de terminaison obsolète doit échouer. Cependant, si les services ne sont pas mis à jour et que l’API n’est pas supprimée, le point de terminaison devient vulnérable car il ne dispose pas des correctifs et des mises à jour logicielles nécessaires.
  • API non authentifiées : Souvent, des API non authentifiées sont introduites à la suite d’une mauvaise configuration, d’un oubli d’un processus de publication précipité ou de l’assouplissement d’un processus d’authentification rigide pour s’adapter aux anciennes versions de logiciels. Ces API représentent en moyenne 3,4 % de la collection d’API actives d’une organisation. L’existence d’API non authentifiées présente un risque important pour les organisations, car elles peuvent exposer des données ou des fonctionnalités sensibles à des utilisateurs non autorisés et conduire à des violations de données ou à des manipulations du système.
A LIRE AUSSI :  Les pirates spatiaux ciblent les entreprises informatiques russes avec un agent malveillant New Luckystrike

Pour atténuer les différents risques de sécurité introduits par des API mal gérées, il est recommandé de réaliser des audits réguliers pour identifier les points de terminaison d’API non surveillés ou non authentifiés. Une surveillance continue peut aider à détecter toute tentative d’exploitation des vulnérabilités associées à ces points de terminaison. De plus, les développeurs doivent régulièrement mettre à jour et mettre à niveau les API pour garantir que les points de terminaison obsolètes sont remplacés par des alternatives plus sécurisées.

Comment protéger vos API

Imperva propose plusieurs recommandations pour aider les organisations à améliorer leur posture de sécurité des API :

  1. Découvrez, classifiez et inventoriez tous les API, points de terminaison, paramètres et charges utiles. Utilisez la découverte continue pour maintenir un inventaire d’API toujours à jour et divulguer l’exposition des données sensibles.
  2. Identifiez et protégez les API sensibles et à haut risque. Effectuez des évaluations des risques ciblant spécifiquement les points de terminaison d’API vulnérables aux autorisations et authentifications brisées ainsi qu’à l’exposition excessive des données.
  3. Établissez un système de surveillance robuste pour les points de terminaison de l’API afin de détecter et d’analyser activement les comportements suspects et les modèles d’accès.
  4. Adoptez une approche de sécurité des API qui intègre le pare-feu d’application Web (WAF), la protection des API, la prévention du déni de service distribué (DDoS) et la protection contre les robots. Une gamme complète d’options d’atténuation offre une flexibilité et une protection avancée contre les menaces API de plus en plus sophistiquées, telles que les attaques de logique métier, contre lesquelles il est particulièrement difficile de se défendre car elles sont propres à chaque API.

Vous avez trouvé cet article intéressant ? Cet article est une contribution de l’un de nos précieux partenaires. Suivez-nous sur Twitter  et LinkedIn pour lire davantage de contenu exclusif que nous publions.

Sommaire
  • Plus d’appels API, plus de problèmes
  • Pourquoi les API mal gérées constituent une menace pour la sécurité
  • Comment protéger vos API
Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Qu’est-ce que Darwin AI et comment Apple pourrait-il utiliser sa nouvelle technologie ?
Article Suivant Microsoft embauche l’ancien co-fondateur de DeepMind pour diriger les initiatives Copilot AI

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

La « mise à jour d’automne non annoncée » de Waframe, The Vallis Undermind, est lancée aujourd’hui
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Apple renforce les Mac, iPad et Vision Pro avec de puissants processeurs M5 – Computerworld
Intelligence artificielle Big Data
Le groupe menaçant chinois « Jewelbug » a infiltré discrètement le réseau informatique russe pendant des mois
Cyber Sécurité
Le concepteur principal de Skyrim réagit à l’attrait durable du jeu : “C’est quoi ce bordel ?”
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

L’armée ukrainienne ciblée par une campagne de phishing utilisant les manuels de drones

3 Min de Lecture
Cyber Sécurité

Atlassian révèle une faille critique de Confluence RCE et appelle à une « action immédiate » (CVE-2023-22527)

3 Min de Lecture
Cyber Sécurité

Les SBOM pourraient-ils sauver des vies ? SecOps dans les infrastructures critiques

6 Min de Lecture
Cyber Sécurité

Cyberattaque de Crown Equipment confirmée, fabrication perturbée pendant des semaines

3 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Deux jeux Xenoblade Chronicles bénéficient de réductions rares sur Amazon
Les Meilleurs RPG / MMORPG et Jeux en Ligne
C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld
Intelligence artificielle Big Data
Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
Cyber Sécurité
Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?