Qu'est-ce que la securite des API ?
La securite des API est la discipline de protection des interfaces de programmation contre les acces non autorises, l'exposition de donnees et les abus. Alors que les organisations s'appuient de plus en plus sur les API pour connecter les services, partager des donnees et alimenter les integrations, les API sont devenues a la fois l'epine dorsale de l'architecture moderne et une surface d'attaque principale.
Securiser les API necessite une approche de defense en profondeur combinant une authentification forte, une autorisation granulaire, la validation des entrees, la limitation de debit, le chiffrement, la surveillance et une gestion appropriee de l'inventaire.
Top 10 OWASP API Security (2023)
| Risque | Description | Remediation |
|---|
| API1 : Broken Object Level Authorisation | Acces aux ressources d'autres utilisateurs en manipulant les identifiants | Verifier la propriete de l'objet a chaque requete |
| API2 : Broken Authentication | Mecanismes d'authentification faibles ou manquants | Authentification forte, expiration des jetons, MFA |
| API3 : Broken Object Property Level Authorisation | Exposition ou modification de proprietes sensibles | Filtrage des reponses, controle d'acces au niveau des proprietes |
| API4 : Unrestricted Resource Consumption | Absence de limites d'utilisation API entrainant un DoS | Limitation de debit, pagination, quotas de ressources |
| API5 : Broken Function Level Authorisation | Acces aux fonctions d'administration sans autorisation appropriee | Acces base sur les roles sur chaque endpoint |
| API6 : Unrestricted Access to Sensitive Business Flows | Abus automatise de la logique metier (scalping, spam) | Limitation de debit metier, CAPTCHA |
| API7 : Server Side Request Forgery | API recuperant des ressources depuis des URL controlees par l'attaquant | Validation d'URL, listes blanches, segmentation reseau |
| API8 : Security Misconfiguration | Configurations par defaut, erreurs detaillees, en-tetes manquants | Checklists de durcissement, en-tetes de securite |
| API9 : Improper Inventory Management | Versions API inconnues ou obsoletes encore accessibles | Inventaire API, gestion des versions, depreciation |
| API10 : Unsafe Consumption of APIs | Faire confiance aux donnees d'API tierces sans validation | Valider toutes les reponses d'API externes |
Methodes d'authentification API
| Methode | Niveau de securite | Ideal pour | Considerations |
|---|
| Cles API | Faible | API publiques, identification uniquement | Facile a divulguer, pas de contexte utilisateur |
| Basic auth | Faible | Systemes internes/legacy | Envoie les identifiants a chaque requete |
| OAuth 2.0 + JWT | Eleve | API orientees utilisateur | Standard de l'industrie, acces limite |
| mTLS | Tres eleve | Service a service | Identite forte, configuration complexe |
| Signatures HMAC | Eleve | Verification de webhooks | Inviolable, protection anti-rejeu |
| Jetons API (courte duree) | Eleve | Machine a machine | Rotation automatique, exposition minimale |
Controles de securite API
| Couche de controle | Controles | Objectif |
|---|
| Passerelle | Authentification, limitation de debit, WAF, terminaison TLS | Point d'application centralise |
| Transport | TLS 1.2+, epinglage de certificats, mTLS | Proteger les donnees en transit |
| Authentification | OAuth 2.0, validation JWT, gestion des cles API | Verifier l'identite de l'appelant |
| Autorisation | RBAC/ABAC, validation de portee, verifications au niveau objet | Appliquer les politiques d'acces |
| Validation des entrees | Validation de schema, verification de type, assainissement | Prevenir les attaques par injection |
| Filtrage des sorties | Filtrage des reponses, masquage des donnees, selection de champs | Prevenir l'exposition de donnees |
| Limitation de debit | Limites par cle, par utilisateur, par endpoint | Prevenir les abus et le DoS |
| Surveillance | Journalisation des requetes, detection d'anomalies, alertes | Detecter et repondre aux menaces |
Architecture de passerelle API
| Composant | Fonction | Valeur securitaire |
|---|
| Proxy inverse | Achemine les requetes vers les services backend | Masque l'architecture interne |
| Service d'authentification | Valide les jetons et identifiants | Verification centralisee de l'identite |
| Limiteur de debit | Applique les quotas d'utilisation | Protection contre le DoS |
| Validateur de requetes | Valide par rapport au schema API | Securite des entrees |
| Transformateur de reponses | Filtre les donnees sensibles des reponses | Prevention de l'exposition de donnees |
| Integration WAF | Inspecte les schemas d'attaque courants | Protection OWASP |
| Journalisation/analyses | Enregistre toutes les transactions API | Piste d'audit et surveillance |
Versionnement et cycle de vie des API
| Phase | Activites de securite | Controles |
|---|
| Conception | Modelisation des menaces, exigences de securite | Revue de conception securisee |
| Developpement | Codage securise, SAST, analyse des dependances | Revue de code orientee securite |
| Test | DAST, fuzzing, test d'intrusion | Validation securite pre-release |
| Deploiement | Configuration passerelle, mise en place surveillance | Controles de securite actifs |
| Exploitation | Surveillance, reponse aux incidents, correctifs | Posture de securite continue |
| Depreciation | Fin de version, support a la migration | Supprimer l'acces aux versions obsoletes |
| Retrait | Decommissionnement complet | Verifier l'absence d'acces residuel |
Exigences de conformite
Correspondance des referentiels
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Developpement securise | A.8.25 | CC8.1 | Art. 21(2)(e) | Art. 8(1) |
| Controles d'authentification | A.8.5 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(d) |
| Controle d'acces | A.5.15 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(a) |
| Chiffrement en transit | A.8.24 | CC6.7 | Art. 21(2)(d) | Art. 9(2) |
| Journalisation et surveillance | A.8.15 | CC7.2 | Art. 21(2)(b) | Art. 10 |
| Validation des entrees | A.8.28 | CC8.1 | Art. 21(2)(e) | Art. 8(1) |
| Securite des API tierces | A.8.30 | CC9.2 | Art. 21(2)(d) | Art. 8(5) |
Preuves d'audit
| Type de preuve | Description | Referentiel |
|---|
| Inventaire API | Liste complete de toutes les API avec proprietaires et classifications | Tous les referentiels |
| Configuration d'authentification | Parametres d'authentification de la passerelle API et politiques de jetons | Tous les referentiels |
| Configuration de limitation de debit | Limites documentees par endpoint et consommateur | ISO 27001, SOC 2 |
| Rapports d'analyse de securite API | Resultats DAST sur les endpoints API | Tous les referentiels |
| Journaux d'acces API | Requetes journalisees avec authentification et autorisation | Tous les referentiels |
| Politique de versionnement API | Processus documente de cycle de vie et de depreciation | ISO 27001, DORA |
| Regles de validation des entrees | Definitions de schema et configurations de validation | Tous les referentiels |
Erreurs courantes
| Erreur | Risque | Correction |
|---|
| Pas d'inventaire API | API fantomes sans controles de securite | Maintenir un inventaire API complet avec propriete |
| Authentification uniquement au niveau application | Application incoherente entre les services | Centraliser l'authentification a la passerelle API |
| Pas de limitation de debit | DoS, bourrage d'identifiants, epuisement des ressources | Implementer des limites de debit aux niveaux passerelle et application |
| Retourner des objets complets | Exposition excessive de donnees aux clients | Filtrer les reponses pour ne retourner que les champs necessaires |
| Pas de validation des entrees | Attaques par injection, corruption de donnees | Valider toutes les entrees par rapport au schema API |
| Cles API dans les URL | Cles exposees dans les journaux, historique du navigateur, en-tetes referrer | Envoyer les cles API dans les en-tetes, jamais dans les URL |
| Pas de versionnement API | Impossible de deprecier les versions non securisees | Versionner toutes les API, imposer des delais de depreciation |
Comment Orbiq accompagne la conformite de securite API
Orbiq vous aide a demontrer vos controles de securite API :
- Collecte de preuves — Centralisez les inventaires API, rapports d'analyse et preuves de configuration
- Surveillance continue — Suivez la posture de securite API et les tendances de vulnerabilites
- Trust Center — Partagez votre posture de securite API via votre Trust Center
- Correspondance de conformite — Reliez les controles de securite API a ISO 27001, SOC 2, NIS2 et DORA
- Preparation d'audit — Packages de preuves pre-construits pour la revue des auditeurs
Pour aller plus loin