PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Comment détecter et contrôler la prolifération des Shadow API
Cet article fait partie de l’ezine Information Sécurité : Août 2023
Les entreprises l’ont bien compris. Les tentatives d’attaques contre les systèmes et applications sont quotidiennes. Ce qu’elles savent peut-être moins, c’est que les API sont régulièrement au cœur de brèches et de pannes majeures. En 2022, une étude publiée par la société de cybersécurité Cequence a spécifiquement répertorié les API non sécurisées comme un facteur dans près de 31 % des 16,7 milliards de transactions malveillantes couvertes par l’étude. Et, sans surprise, les entreprises qui ne mettent pas en œuvre une gestion des stocks, une assurance qualité et des pratiques de gestion de version adéquates ont tendance à souffrir le plus des problèmes liés à l’émergence des Shadow API. Examinons plus en détail les types de vulnérabilités introduites par les API fantômes et les dommages potentiels qu’elles peuvent causer. Nous verrons également quelques moyens d’identifier ces API, quelques stratégies pour les gérer efficacement et quelques outils disponibles pour nous aider. Qu’est-ce qu’une Shadow API ? Les API fantômes (ou ...
A lire Dans ce numéro
-
Les APIs, des opportunités pour les entreprises comme pour les attaquants
Les API facilitent le développement, mais peuvent être exploitées. Pour prévenir les risques, utilisez des passerelles, une approche sans confiance, une politique de moindre privilège, et gérez les API rigoureusement.
-
Comment détecter et contrôler la prolifération des Shadow API
Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API.
-
Une passerelle pour renforcer la sécurité des API
Les passerelles API sécurisent les API en limitant le débit, en assurant une protection contre les attaques DDoS, etc. Découvrez-en plus sur ces avantages, ainsi que sur les meilleures pratiques en matière de sécurité des passerelles API.
-
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées.
-
Decathlon allie PenTesting et Bug Bounty pour blinder ses applications
Marque extrêmement visible dans le monde, Decathlon a pris le virage du digital depuis quelques années. Pour s’assurer du niveau de sécurité de ses sites et de ses applications, l’enseigne a fait le choix de compléter les tests d’intrusion « classiques » avec des campagnes de Bug Bounty. Deux approches très complémentaires.