• About Us
  • Privacy Policy
  • Terms of Use
  • Cookies Policy
samedi, 2 août 2025
TheBuzzly News | Dernières nouvelles | Rapports originaux
  • ACCUEIL
  • COMMENT FAIRE
    • All
    • SEO
    • WINDOWS 10
    • WINDOWS 11
    Bloquer l'accès à certains sites web avec le fichier hosts

    Bloquer l’accès à certains sites Web avec le fichier hosts

    Définir Google Chrome comme navigateur web par défaut sur Windows 11

    Définir Chrome comme navigateur par défaut sur Windows 11

    Un outil de peinture gratuit pour Windows, macOS et Linux

    Paw : Gestionnaire de mots de passe

    un gestionnaire de mots de passe simple et axé sur la confidentialité

    MediCat

    la meilleure boîte à outils pour le dépannage informatique

    Stasher

    masquer les dossiers sensibles sous Windows

    Installer macOS Sonoma sur PC avec VMware

    Installez macOS Sonoma sur un PC Windows avec VMware

    5 Expert Ways: How to Screenshot on Chromebook with Ease

    5 Expert Ways: How to Screenshot on Chromebook with Ease

    Right-Click Uninstall

    Désinstallez les applications sous Windows par un simple clic droit

    • WINDOWS 11
    • SEO
  • TECH
    • All
    • Apps
    • Mobile
    Sora : le générateur de vidéos par IA d’OpenAI

    Sora : la création de vidéos par intelligence artificielle d’OpenAI

    Micron to Start Plant Construction in August, Domestic Microchip Production to Begin by 2024-End: Report

    Micron commencera la construction de l’usine en août, la production nationale de micropuces commencera d’ici 2024-fin : rapport

    Twitter to Discontinue Newsletter Product Revue in 2023 Amid Elon Musk

    Twitter limite le nombre de tweets que les utilisateurs gratuits et vérifiés peuvent lire, aucun accès sans compte

    iPhone Supplier Foxconn to Invest $250 Million for EV Components Unit in Vietnam

    Le fournisseur d’iPhone Foxconn investira 250 millions de dollars dans une unité de composants EV au Vietnam

    • CRYPTO-MONNAIES
  • DIVERTISSEMENT
    • All
    • FILM
    • Gaming
    • Musique
    Chrissy Teigen a répondu à un commentaire Instagram qui interrogeait son « nouveau visage ».

    Chrissy Teigen a répondu à un commentaire Instagram qui interrogeait son « nouveau visage ».

    Eva Green - Getty Images

    Eva Green marquée après une scène de s*xe violente

    Exit Kim Kardashian, Taylor Swift est la nouvelle reine d'Instagram

    Adieu Kim Kardashian, Taylor Swift devient la nouvelle reine d’Instagram

    6 incroyables mystères historiques découverts par les utilisateurs de Reddit

    6 incroyables mystères historiques découverts par les utilisateurs de Reddit

    • CINÉMA
    • FILM
    • Musique
    • Gaming
  • MODE DE VIE
    • All
    • Mode
    • Santé
    8 caractéristiques communes d'un modèle de rôle

    8 caractéristiques communes d’un modèle de rôle

    Cinq conseils pour protéger votre espace personnel

    Cinq conseils pour protéger votre espace personnel

    7 histoires de réussite inspirantes en matière de finances personnelles d'utilisateurs de Reddit - Apprenez les secrets de la liberté financière !

    7 histoires de réussite inspirantes en matière de finances personnelles d’utilisateurs de Reddit – Apprenez les secrets de la liberté financière !

    8 histoires inspirantes sur l'autonomisation et la réussite des femmes - préparez-vous à être motivée !

    8 histoires inspirantes sur l’autonomisation et la réussite des femmes – préparez-vous à être motivée !

    • Voyage
    • Mode
  • BEAUTÉ
    rouge à lèvres MAC

    Rouge à Lèvres MAC : Découvrez les Derniers Ajouts à la Collection

    Leighton Meester Patrick Heusinger dans Gossip Girl

    Jennifer Lopez est le Blair Waldorf des Hamptons en fleurs et une ceinture massive

    6 options pour le redressement des dents adultes

    6 options pour le redressement des dents adultes

    J'ai fait Glastonbury sobre et voici ce que j'ai appris

    J’ai fait Glastonbury sobre et voici ce que j’ai appris

  • English Story

    How a Boy’s Kindness Touched an Elderly Man

    I Attended My Husband’s Office Party for the First Time, but I Never Expected to See His Other ‘Wife’ There

    The Man, the Mystery, and the Cable: A Medical Case That Stunned a Hospital

    A Nurse, a Photograph, and a Lifelong Memory: Amanda’s Search for the Woman Who Comforted Her

    A Nurse, a Photograph, and a Lifelong Memory: Amanda’s Search for the Woman Who Comforted Her

    A Gallon of Kindness: A Boston Officer’s Quiet Act of Compassion Amid Chaos

    A Gallon of Kindness: A Boston Officer’s Quiet Act of Compassion Amid Chaos

    From Near Death to New Life: A $8,000 Journey of Hope for These Rescued Dogs

    One Month With Our Miracle: An Update on Lily Grace

    The World’s Richest Royal Family You’ve Never Heard Of: Inside the Lavish Life of the House of Saud

    An Unexpected Blessing on the Side of the Road

    The Girl in the Photograph: A Heartbreaking Glimpse into Auschwitz

    The Frozen Mystery of Everest: The Day Conrad Anker Found George Mallory

    A Stranger’s Kindness in a Walmart Parking Lot: How One Man Changed My Son’s Day

    Trending Tags

    • Story
    • Family
    • Boy
    • Doctor
No Result
View All Result
TheBuzzly News | Dernières nouvelles | Rapports originaux
No Result
View All Result
Home TECH

À mesure que les API gagnent en importance, leurs problèmes de sécurité augmentent également

À mesure que les API gagnent en importance, leurs problèmes de sécurité augmentent également

A Mesure Que Les Api Gagnent En Importance Leurs Problemes

Partager sur FacebookPartager sur TwitterPartager sur WhatsApp

[ad_1]

Les API (interfaces de programmation d’applications) ont reconstitué l’ADN d’Internet. À mesure qu’ils gagnent en importance sur la scène numérique, avec une estimation 200 million API publiques et privées déjà utilisées, leur utilisation ne devrait qu’augmenter à l’avenir.

Bien que les API aient fait leurs preuves, leur confiance aveugle a conduit à une certaine complaisance dans leur intégration, ce qui a conduit à des disparités majeures concernant leur sécurité.

Les chercheurs ont découvert que le manque de sécurité des API peut entraîner de 12 à 23 milliards de dollars de cyberpertes annuelles moyennes liées aux API aux États-Unis et de 41 à 75 milliards de dollars dans le monde.

Alors que les API s’intègrent comme un élément fondamental de notre monde numérique, il est important que les entreprises de tous les secteurs progressent en gardant les yeux grands ouverts non seulement sur les avantages des API, mais aussi sur les clauses de non-responsabilité qu’elles doivent connaître afin de se protéger tout en les employant. .

Examinons les principaux problèmes de sécurité des API en 2022 et comment les entreprises peuvent être sûres de s’y préparer.

Définir les vulnérabilités de sécurité de votre entreprise

L’un des défis des API est que de nombreuses entreprises en sont devenues dépendantes, et cette dépendance s’accompagne d’angles morts. La première chose proactive que les entreprises peuvent faire pour se préparer aux défis de sécurité est de définir quels sont ces angles morts, puis de construire des défenses en fonction de ces vulnérabilités.

À mesure que les API gagnent en importance, leurs problèmes de sécurité augmentent également
Crédit image : Unsplash.com

Alors, comment définit-on un angle mort ? Commencer avec Top 10 des vulnérabilités de sécurité des API de l’OWASP est un bon début pour se familiariser avec les disparités courantes observées dans la sécurité des API. Cette liste peut aider les entreprises à définir les plus grandes catégories de vulnérabilités existantes et comment atténuer les risques pour chacune.

Heureusement, ces connaissances permettent de faire ce que l’on appelle les tests de sécurité des API, où les vulnérabilités et les erreurs peuvent être détectées dès les premières étapes. À ce stade, les entreprises peuvent étouffer les problèmes à long terme dans l’œuf, en évitant les griefs, les dépenses et, surtout, les violations de données sur la route.

Comprendre les différents systèmes qui sont affectés si une faille dans la sécurité des API est exploitée aidera les entreprises à définir le plan de récupération le plus approprié.

Concevoir votre API avec la sécurité au cœur

Les API, un peu par nature, évoluent rapidement car les équipes de développement doivent créer et mettre à jour des API pour suivre les réseaux en constante évolution. Cela crée de nouveaux défis pour les équipes de sécurité qui doivent constamment itérer les stratégies et les outils qu’elles utilisent pour protéger les services et les données critiques.

Dans un article du United States Cybersecurity Magazine, l’expert en cybersécurité Jeff Spivey a souligné l’importance d’une approche holistique pour sécuriser votre API. « La sécurité dès la conception garantit que la gouvernance et la gestion des risques de sécurité sont surveillées, gérées et maintenues de manière continue », déclare Spivey.

Lorsque nous pensons aux meilleures pratiques de sécurité des API Web, nous pensons souvent à simplement bloquer les activités malveillantes, mais la construction d’une infrastructure au sein de votre système d’API qui limite l’exposition des informations sensibles évite que ce cybercrime n’arrive à votre porte en premier lieu.

L’intégration des freins et contrepoids qui garantissent que les API n’exposent que la quantité de données nécessaire à leur fonctionnement est un moyen puissant d’éliminer les risques. L’évaluation des points de terminaison de l’API avant de mettre en œuvre des modifications majeures du code interne permet également de respecter les exigences de traitement des données et de ne pas compromettre la sécurité.

De telles actions génèrent contrôles d’accès qui permettent uniquement aux utilisateurs privilégiés d’accéder à des données confidentielles et aident également à suivre les données et à dissimuler des informations sensibles.

Une philosophie de confiance zéro

Avec 93% des cybercriminels Capables de franchir le périmètre des réseaux d’entreprise et d’accéder aux ressources réseau internes, un nouveau niveau dans les philosophies de sécurité devient apparent dans les cadres API. C’est là que la norme de Confiance zéro (ZT) entre en jeu.

La confiance zéro est le terme désignant un ensemble évolutif de paradigmes de cybersécurité qui déplacent les défenses des périmètres statiques basés sur le réseau pour se concentrer sur les utilisateurs, les actifs et les ressources. Cela amène les mesures de sécurité typiques de l’API, l’authentification et l’autorisation, à un autre niveau.

« La surface d’attaque a augmenté avec les API alimentant désormais les applications directement ou indirectement à l’intérieur et à l’extérieur du périmètre d’une entreprise », a déclaré Rakchith Rao, co-fondateur et PDG d’ApiWiz, une plate-forme APIOps Low Code. « Les problèmes de sécurité courants incluent l’authentification et l’autorisation cassées, la faible limitation du débit au niveau des ressources et de l’entité, et l’injection de code malveillant. »

À mesure que les API gagnent en importance, leurs problèmes de sécurité augmentent également
Logo ApiWiz : avec l’aimable autorisation d’ApiWiz

L’authentification API est la restriction ou la suppression des utilisateurs qui abusent d’un framework API, tandis que l’autorisation se produit une fois l’identité confirmée et vérifie si les utilisateurs ou les applications ont l’autorisation d’accéder à l’API. Avec une architecture de confiance zéro (ZTA), des principes encore plus stricts sont appliqués lorsqu’aucune confiance implicite n’est accordée aux actifs ou aux comptes d’utilisateurs uniquement en fonction de leur emplacement physique ou réseau ou en fonction de la propriété des actifs.

« Il est préférable d’adopter un modèle de confiance zéro même au sein de votre entreprise, en construisant tout comme si cela allait être exposé », a poursuivi Rao. « Pour maintenir un contrôle d’accès précis au niveau des ressources et des champs, vous devez réduire les exploits et bien sûr, chiffrer vos données et filtrer les données entrantes pour réduire les vulnérabilités. »

Cette nouvelle philosophie tient compte du fait que l’informatique distribuée offre une surface d’attaque en constante expansion. Par conséquent, la planification de l’infrastructure et des flux de travail de l’entreprise doit supposer qu’aucun utilisateur final, périphérique informatique, service Web ou connexion réseau ne peut faire confiance.

Un avenir plus sûr pour les API

La sécurité future du paysage mondial des API dépendra de la manière dont les entreprises gèrent et, plus important encore, protègent l’ensemble Cycle de vie des API. En mettant en œuvre ces trois initiatives, les entreprises peuvent mieux garantir la sécurité de leurs données et utiliser les API en toute confiance.

A approche de l’API basée sur la plate-forme La gestion permet aux développeurs de créer un environnement contrôlé, en sécurisant des réseaux d’API résilients qui créent finalement un écosystème de confiance. Grâce à cette approche de « développeur centralisé », les capacités de conception, de construction, de test et de surveillance des API sont toutes verrouillées en un seul endroit, offrant une interface ouverte qui fait tout son possible pour empêcher les fuites de données.

Les API seront essentielles à la croissance du monde des affaires numériques en 2022 afin de maintenir le trafic causé par l’escalade des intégrations technologiques. Haut dans l’ensemble entreprises peut aider à ouvrir la voie au développement d’une source unique de vérité API en forgeant le prochain ensemble de principes de sécurité qui aide à protéger toutes les entreprises au sein de l’écosystème élargi.

Divulgation: Cet article mentionne un client d’une société du portefeuille Espacio.

[ad_2]

Source link

Related Posts

Vivo X80 Pro With Snapdragon 8 Gen 1 SoC Launched in European Market: Price, Availability
TECH

Vivo X80 Pro avec Snapdragon 8 Gen 1 SoC lancé sur le marché européen : prix, disponibilité

16/06/2022
Honor Magic 5 avec Snapdragon 8 Gen 2 SoC repéré sur Geekbench avant le lancement: rapport
TECH

Honor Magic 5 avec Snapdragon 8 Gen 2 SoC repéré sur Geekbench avant le lancement: rapport

22/02/2023
ChatGPT Could Be Blocked
TECH

ChatGPT restauré en Italie après la réponse d’OpenAI soutenue par Microsoft au régulateur

28/04/2023
Call of Duty Warzone 2 Release Date Leaked, Modern Warfare 2 Pre-Order to Grant Early Campaign Access
TECH

Fuite de la date de sortie de Call of Duty Warzone 2, pré-commande de Modern Warfare 2 pour accorder un accès anticipé à la campagne

17/08/2022
Load More
This Mom Developed Pregnancy Related Cancer, she didn't expect her twin sister to do such a thing
English Story

This Mom Developed Pregnancy Related Cancer, She Didn’t Expect Her Twin Sister to Do Such a Thing

12/12/2024
Caught His Girlfriend Red-Handed—But His Response Pure Boss Energy
English Story

Caught His Girlfriend Red-Handed—But His Response? Pure Boss Energy

07/02/2025
  • About Us
  • Privacy Policy
  • Terms of Use
  • Cookies Policy

© 2018-2024 TheBuzzly

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • ACCUEIL
  • COMMENT FAIRE
    • WINDOWS 11
    • SEO
  • TECH
    • CRYPTO-MONNAIES
  • DIVERTISSEMENT
    • CINÉMA
    • FILM
    • Musique
    • Gaming
  • MODE DE VIE
    • Voyage
    • Mode
  • BEAUTÉ
  • English Story

© 2018-2024 TheBuzzly

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.