PRO+ Contenu Premium/Information Sécurité

Merci pour votre inscription !
Accédez au contenu Pro+ ci-dessous.
Août 2023

Comment détecter et contrôler la prolifération des Shadow API

Les entreprises l’ont bien compris. Les tentatives d’attaques contre les systèmes et applications sont quotidiennes. Ce qu’elles savent peut-être moins, c’est que les API sont régulièrement au cœur de brèches et de pannes majeures. En 2022, une étude publiée par la société de cybersécurité Cequence a spécifiquement répertorié les API non sécurisées comme un facteur dans près de 31 % des 16,7 milliards de transactions malveillantes couvertes par l’étude. Et, sans surprise, les entreprises qui ne mettent pas en œuvre une gestion des stocks, une assurance qualité et des pratiques de gestion de version adéquates ont tendance à souffrir le plus des problèmes liés à l’émergence des Shadow API. Examinons plus en détail les types de vulnérabilités introduites par les API fantômes et les dommages potentiels qu’elles peuvent causer. Nous verrons également quelques moyens d’identifier ces API, quelques stratégies pour les gérer efficacement et quelques outils disponibles pour nous aider. Qu’est-ce qu’une Shadow API ? Les API fantômes (ou ...

A lire Dans ce numéro

  • Decathlon allie PenTesting et Bug Bounty pour blinder ses applications

    par  Alain Clapaud

    Marque extrêmement visible dans le monde, Decathlon a pris le virage du digital depuis quelques années. Pour s’assurer du niveau de sécurité de ses sites et de ses applications, l’enseigne a fait le choix de compléter les tests d’intrusion « classiques » avec des campagnes de Bug Bounty. Deux approches très complémentaires.

Close