{"id":14488,"date":"2022-07-05T10:06:46","date_gmt":"2022-07-05T08:06:46","guid":{"rendered":"https:\/\/news.save.ch\/?p=14488"},"modified":"2023-06-27T07:57:10","modified_gmt":"2023-06-27T05:57:10","slug":"api-angriffe-blockieren","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/api-angriffe-blockieren\/","title":{"rendered":"Bloquer les attaques de l'API"},"content":{"rendered":"<figure id=\"attachment_14493\" aria-describedby=\"caption-attachment-14493\" style=\"width: 960px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14493 size-full\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg\" alt=\"Attaques\" width=\"960\" height=\"557\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg 960w, https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser-375x218.jpg 375w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><figcaption id=\"caption-attachment-14493\" class=\"wp-caption-text\">Image : Pixabay<\/figcaption><\/figure>\n<p>Comme les interfaces de programmation d'applications (API) permettent de communiquer tr\u00e8s facilement entre les diff\u00e9rentes architectures, leur utilisation a explos\u00e9 ces derniers temps. Ainsi, la communication par API repr\u00e9sente aujourd'hui plus de 80 % de l'ensemble du trafic Internet. Parall\u00e8lement, elles peuvent \u00e9galement \u00eatre \u00e0 l'origine d'une multitude de probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n<p>La plupart des attaques sont dues \u00e0 des probl\u00e8mes d'authentification, des robots, des failles de s\u00e9curit\u00e9 ou des d\u00e9nis de service (DoS). Environ un quart des entreprises exploitent encore des applications critiques bas\u00e9es sur des API sans aucune strat\u00e9gie de s\u00e9curit\u00e9 capable de pr\u00e9venir efficacement les attaques de pirates.<\/p>\n<p>Il n'est donc pas \u00e9tonnant que les attaques au niveau de l'API soient de plus en plus populaires. Notamment parce qu'elle est plus anonyme et que les API ne sont g\u00e9n\u00e9ralement pas aussi bien prot\u00e9g\u00e9es que les sites web ou les applications mobiles comparables. Dans le pire des cas, ce ne sont pas seulement les donn\u00e9es qui sont potentiellement menac\u00e9es, mais aussi toute l'infrastructure. En exploitant une API vuln\u00e9rable, les pirates peuvent acc\u00e9der \u00e0 l'ensemble d'un r\u00e9seau en une seule attaque.<\/p>\n<p>Si l'on parvient ensuite \u00e0 \u00e9tendre les autorisations, d'autres types d'attaques peuvent avoir lieu et les logiciels malveillants peuvent se propager dans tout le r\u00e9seau. Certaines attaques, souvent \u00e0 plusieurs niveaux, peuvent potentiellement conduire \u00e0 la compromission des donn\u00e9es les plus sensibles d'une entreprise, qu'il s'agisse de donn\u00e9es personnelles (PII) ou de propri\u00e9t\u00e9 intellectuelle (IP).<\/p>\n<p><strong>Attaques typiques de pirates sur les API Web : <\/strong>Les API sont principalement vuln\u00e9rables aux types d'attaques suivants. Aucune d'entre elles n'est nouvelle. En raison de l'absence de mesures, elles sont malheureusement souvent tr\u00e8s efficaces.<\/p>\n<p><strong>Attaques par injection :<\/strong>\u00a0Une attaque par injection se produit lorsqu'un pirate informatique parvient \u00e0 ins\u00e9rer des codes ou des commandes malveillants dans un programme. En g\u00e9n\u00e9ral, l\u00e0 o\u00f9 les entr\u00e9es habituelles de l'utilisateur (nom d'utilisateur ou mot de passe) sont attendues. Limiter les dommages en validant et en nettoyant toutes les donn\u00e9es contenues dans les requ\u00eates API et en limitant les donn\u00e9es de r\u00e9ponse afin d'\u00e9viter toute fuite involontaire de donn\u00e9es sensibles.<\/p>\n<p><strong>Cross-Site Scripting (XSS) : <\/strong>Il s'agit d'un type d'attaque par injection qui se produit lorsqu'une vuln\u00e9rabilit\u00e9 permet \u00e0 un pirate d'ins\u00e9rer un script malveillant (souvent JavaScript) dans le code d'une application web ou d'un site web. Limiter les d\u00e9g\u00e2ts en validant les entr\u00e9es et en utilisant les fonctions d'\u00e9chappement et de filtrage des caract\u00e8res.<\/p>\n<p><strong>les attaques par d\u00e9ni de service distribu\u00e9 (DDoS) :<\/strong> Les attaques de ce type ont pour effet de rendre un r\u00e9seau, un syst\u00e8me ou un site web indisponible pour les utilisateurs. Cela se produit par exemple lorsqu'un site web est submerg\u00e9 par plus de trafic qu'il ne peut en g\u00e9rer. Les points d'acc\u00e8s API sont justement des cibles DDoS extr\u00eamement attrayantes pour les pirates. Limitation des dommages gr\u00e2ce aux limites de d\u00e9bit et de charge utile.<\/p>\n<p><strong>les attaques de l'homme du milieu (MitM) :<\/strong> Ces attaques se produisent lorsqu'un attaquant intercepte le trafic de donn\u00e9es entre deux syst\u00e8mes communicants. Dans le cas des API, les attaques MitM peuvent se produire entre le client (app) et l'API ou entre l'API et le point final. Limiter les dommages en chiffrant le trafic de donn\u00e9es pendant la transmission.<\/p>\n<p><strong>Le bourrage de cr\u00e2ne :<\/strong> Les pirates utilisent des informations d'identification vol\u00e9es aux points d'extr\u00e9mit\u00e9 d'authentification de l'API pour obtenir un acc\u00e8s non autoris\u00e9. Limiter les dommages en utilisant des flux de renseignements pour identifier le bourrage d'identit\u00e9 et mettre en \u0153uvre des limitations de taux et contr\u00f4ler les attaques par force brute.<\/p>\n<p><strong>Respect des pratiques de s\u00e9curit\u00e9 : <\/strong>Outre ces activit\u00e9s de r\u00e9duction des risques, il est important que les entreprises prennent quelques autres mesures de base et appliquent des contr\u00f4les de s\u00e9curit\u00e9 \u00e9prouv\u00e9s lorsqu'elles ont l'intention de partager publiquement leurs API. Pour cela, les entreprises doivent accorder une plus grande importance \u00e0 la s\u00e9curit\u00e9 informatique. En effet, les entreprises ont beaucoup \u00e0 perdre avec des API non s\u00e9curis\u00e9es.<\/p>\n<p>Pour ce faire, les API doivent \u00eatre inventori\u00e9es et g\u00e9r\u00e9es. Qu'une organisation dispose d'une douzaine ou de centaines d'API disponibles publiquement, elle doit d'abord les conna\u00eetre afin de les s\u00e9curiser et de les g\u00e9rer. Pour cela, des scans du p\u00e9rim\u00e8tre devraient \u00eatre effectu\u00e9s. La gestion pourrait ensuite se faire en collaboration avec des \u00e9quipes DevOps.<br \/>\nDes solutions d'authentification et d'autorisation solides devraient toujours \u00eatre utilis\u00e9es. Une authentification incorrecte se produit lorsque les API ne forcent pas l'authentification. Comme les API ouvrent un point d'entr\u00e9e dans les bases de donn\u00e9es d'une entreprise, il est particuli\u00e8rement important que l'organisation contr\u00f4le strictement l'acc\u00e8s \u00e0 celles-ci.<\/p>\n<p><strong>activit\u00e9s de r\u00e9duction des risques : <\/strong>Les entreprises devraient toujours s'orienter vers le principe du moindre privil\u00e8ge. Ce principe de s\u00e9curit\u00e9 fondamental veut que les sujets (utilisateurs, processus, programmes, syst\u00e8mes, appareils) ne se voient accorder que l'acc\u00e8s minimal n\u00e9cessaire \u00e0 l'ex\u00e9cution d'une fonction donn\u00e9e. Ce principe devrait s'appliquer de la m\u00eame mani\u00e8re aux API.<\/p>\n<p>Un autre point est le cryptage du trafic de donn\u00e9es avec TLS. Certaines entreprises choisissent de ne pas crypter les donn\u00e9es de charge utile des API qui ne sont pas consid\u00e9r\u00e9es comme sensibles (par exemple les donn\u00e9es des services m\u00e9t\u00e9orologiques). Mais si les API \u00e9changent couramment des donn\u00e9es sensibles, le cryptage TLS doit \u00eatre envisag\u00e9.<\/p>\n<p>Les donn\u00e9es qui ne doivent pas \u00eatre partag\u00e9es doivent \u00eatre supprim\u00e9es. \u00c9tant donn\u00e9 que les API sont essentiellement des outils de d\u00e9veloppement, elles contiennent souvent des cl\u00e9s, des mots de passe et d'autres informations. Celles-ci ne doivent pas \u00eatre mises \u00e0 la disposition du public. Cette \u00e9tape est parfois n\u00e9glig\u00e9e \u00e0 la l\u00e9g\u00e8re. Pour cela, des outils d'analyse devraient \u00eatre int\u00e9gr\u00e9s dans les processus DevSecOps afin d'\u00e9viter la divulgation accidentelle d'informations secr\u00e8tes.<\/p>\n<p>Certaines API r\u00e9v\u00e8lent beaucoup trop d'informations. Par exemple, la quantit\u00e9 de donn\u00e9es tierces renvoy\u00e9es par l'API ou les informations qui en disent trop sur le point final de l'API. Par cons\u00e9quent, les API ne devraient renvoyer que la quantit\u00e9 d'informations n\u00e9cessaire \u00e0 l'accomplissement de leur fonction.<\/p>\n<p><em>Cet article sp\u00e9cialis\u00e9 est paru dans l'\u00e9dition imprim\u00e9e de SicherheitsForum 3-2022.<\/em><\/p>\n<p><em>Vous souhaitez lire les articles de ce num\u00e9ro ? Alors fermez tout de suite\u00a0<a href=\"https:\/\/news.save.ch\/fr\/sicherheitsforum\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>\u00a0un abonnement.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Da es mit Application Programming Interfaces (APIs) sehr leicht m\u00f6glich ist, zwischen einzelnen Architekturen zu kommunizieren, hat ihre Nutzung in der vergangenen Zeit explosionsartig zugenommen. So macht die API-Kommunikation mittlerweile mehr als 80 Prozent des gesamten Internetverkehrs aus. Gleichzeitig k\u00f6nnen sie auch die Ursache f\u00fcr eine Vielzahl von Sicherheitsproblemen sein. Wobei die meisten Angriffe im [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":14493,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[1],"tags":[1440,4378,4380,1119,63,4224,4379],"class_list":["post-14488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-api","tag-api-kommunikation","tag-authentifizierungsprobleme","tag-bots","tag-it-security","tag-sicherheitsluecken","tag-sicherheitsprobleme"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>API-Angriffe blockieren - Save<\/title>\n<meta name=\"description\" content=\"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/api-angriffe-blockieren\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"API-Angriffe blockieren - Save\" \/>\n<meta property=\"og:description\" content=\"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/api-angriffe-blockieren\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-05T08:06:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-27T05:57:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"557\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Simon Gr\u00f6flin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Gr\u00f6flin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\"},\"author\":{\"name\":\"Simon Gr\u00f6flin\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\"},\"headline\":\"API-Angriffe blockieren\",\"datePublished\":\"2022-07-05T08:06:46+00:00\",\"dateModified\":\"2023-06-27T05:57:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\"},\"wordCount\":879,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"keywords\":[\"API\",\"API-Kommunikation\",\"Authentifizierungsprobleme\",\"Bots\",\"IT-SECURITY\",\"Sicherheitsl\u00fccken\",\"Sicherheitsprobleme\"],\"articleSection\":[\"ALLGEMEIN\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\",\"name\":\"API-Angriffe blockieren - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"datePublished\":\"2022-07-05T08:06:46+00:00\",\"dateModified\":\"2023-06-27T05:57:10+00:00\",\"description\":\"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/API_teaser.jpg\",\"width\":960,\"height\":557,\"caption\":\"mobile Endger\u00e4te, Cloud-Systeme\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/api-angriffe-blockieren\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"API-Angriffe blockieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/ad4ef21102fd6125312409ac57d5296d\",\"name\":\"Simon Gr\u00f6flin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g\",\"caption\":\"Simon Gr\u00f6flin\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/simon-groeflin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bloquer les attaques de l'API - Save","description":"La prolif\u00e9ration des terminaux mobiles, des r\u00e9seaux IoT et des syst\u00e8mes en nuage a \u00e9galement modifi\u00e9 les architectures d'applications et leurs interfaces de programmation d'applications (API). Les API mal prot\u00e9g\u00e9es et les donn\u00e9es personnelles sont d\u00e9sormais menac\u00e9es par un grand nombre d'attaques automatis\u00e9es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/api-angriffe-blockieren\/","og_locale":"fr_FR","og_type":"article","og_title":"API-Angriffe blockieren - Save","og_description":"Infolge der zunehmenden Verbreitung von mobilen Endger\u00e4ten, IoT-Netz\u00adwerken und Cloud-Systemen ver\u00e4nderten sich ebenfalls die Anwendungs\u00adarchitekturen mit ihren Application Programming Interfaces (APIs). Schlecht gesch\u00fctzte APIs sowie personenbezogene Daten werden seither durch eine Vielzahl von automatisierten Angriffen bedroht.","og_url":"https:\/\/news.save.ch\/fr\/api-angriffe-blockieren\/","og_site_name":"Save","article_published_time":"2022-07-05T08:06:46+00:00","article_modified_time":"2023-06-27T05:57:10+00:00","og_image":[{"width":960,"height":557,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","type":"image\/jpeg"}],"author":"Simon Gr\u00f6flin","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Simon Gr\u00f6flin","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/"},"author":{"name":"Simon Gr\u00f6flin","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d"},"headline":"API-Angriffe blockieren","datePublished":"2022-07-05T08:06:46+00:00","dateModified":"2023-06-27T05:57:10+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/"},"wordCount":879,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","keywords":["API","API-Kommunikation","Authentifizierungsprobleme","Bots","IT-SECURITY","Sicherheitsl\u00fccken","Sicherheitsprobleme"],"articleSection":["ALLGEMEIN"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/","url":"https:\/\/news.save.ch\/api-angriffe-blockieren\/","name":"Bloquer les attaques de l'API - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","datePublished":"2022-07-05T08:06:46+00:00","dateModified":"2023-06-27T05:57:10+00:00","description":"La prolif\u00e9ration des terminaux mobiles, des r\u00e9seaux IoT et des syst\u00e8mes en nuage a \u00e9galement modifi\u00e9 les architectures d'applications et leurs interfaces de programmation d'applications (API). Les API mal prot\u00e9g\u00e9es et les donn\u00e9es personnelles sont d\u00e9sormais menac\u00e9es par un grand nombre d'attaques automatis\u00e9es.","breadcrumb":{"@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/api-angriffe-blockieren\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/07\/API_teaser.jpg","width":960,"height":557,"caption":"mobile Endger\u00e4te, Cloud-Systeme"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/api-angriffe-blockieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"API-Angriffe blockieren"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/ad4ef21102fd6125312409ac57d5296d","name":"Simon Gr\u00f6flin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6ddceb80eb734354635539e0ea5140bb7c41e42de7c45c9a2ab9921b5d5c9a83?s=96&d=mm&r=g","caption":"Simon Gr\u00f6flin"},"url":"https:\/\/news.save.ch\/fr\/author\/simon-groeflin\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/14488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=14488"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/14488\/revisions"}],"predecessor-version":[{"id":20383,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/14488\/revisions\/20383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media\/14493"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=14488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=14488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=14488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}