Skip to content

Commit 474f13a

Browse files
Merge branch 'translation/fr' of github.com:Nounoursdestavernes/API-Security into translation/fr
2 parents 9b6a170 + 57da7e7 commit 474f13a

File tree

4 files changed

+9
-9
lines changed

4 files changed

+9
-9
lines changed

editions/2023/fr/0xa8-security-misconfiguration.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -59,7 +59,7 @@ De plus :
5959
* implémenter une politique Cross-Origin Resource Sharing (CORS) appropriée
6060
* inclure les en-têtes de sécurité applicables
6161
* Restreignez les types de contenu/format de données entrants à ceux qui répondent aux exigences commerciales/fonctionnelles.
62-
* Assurez-vous que tous les serveurs dans la chaîne du serveur HTTP (par exemple, les équilibreurs de charge, les proxies inversés et avant, et les serveurs en aval) traitent les requêtes entrantes de manière uniforme pour éviter les problèmes de désynchronisation.
62+
* Assurez-vous que tous les serveurs dans la chaîne du serveur HTTP (par exemple, les équilibreurs de charge, les proxies et les proxies inverses, ainsi que les serveurs back-end) traitent les requêtes entrantes de manière uniforme pour éviter les problèmes de désynchronisation.
6363
* Lorsque cela est applicable, définissez et appliquez tous les schémas de charge utile de réponse API, y compris les réponses d'erreur, pour empêcher les traces d'exception et d'autres informations précieuses d'être renvoyées aux attaquants.
6464

6565
## Références

editions/2023/fr/0xa9-improper-inventory-management.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -45,13 +45,13 @@ Une société de conseil crée une application malveillante et parvient à obten
4545

4646
## Comment s'en prémunir ?
4747

48-
* Inventoriez tous les <ins>hôtes API</ins> et documentez les aspects importants de chacun d'eux, en mettant l'accent sur l'environnement de l'API (par exemple, production, staging, test, développement), qui devrait avoir accès au réseau de l'hôte (par exemple, public, interne, partenaires) et la version de l'API.
48+
* Inventoriez tous les <ins>hôtes API</ins> et documentez les aspects importants de chacun d'eux, en mettant l'accent sur l'environnement de l'API (par exemple, production, staging, test, développement), qui devrait avoir accès, en réseau, à l'hôte (par exemple, public, interne, partenaires) et la version d'API.
4949
* Inventoriez les <ins>services intégrés</ins> et documentez les aspects importants tels que leur rôle dans le système, les données échangées (flux de données) et leur sensibilité.
5050
* Documentez tous les aspects de votre API tels que l'authentification, les erreurs, les redirections, la limitation du taux, la politique de partage des ressources entre origines (CORS) et les points d'accès, y compris leurs paramètres, requêtes et réponses.
5151
* Générez automatiquement la documentation en adoptant des normes ouvertes. Incluez la génération de documentation dans votre pipeline CI/CD.
5252
* Rendez la documentation de l'API disponible uniquement aux personnes autorisées à utiliser l'API.
53-
* Utilisez des mesures de protection externes telles que des solutions de sécurité API spécifiques pour toutes les versions exposées de vos API, pas seulement pour la version de production actuelle.
54-
* Évitez d'utiliser des données de production avec des déploiements d'API non productifs. Si cela est inévitable, ces points d'accès doivent bénéficier du même traitement de sécurité que les points d'accès de production.
53+
* Utilisez des mesures de protection externes telles que des solutions de sécurité spécifiques aux APIs pour toutes les versions exposées de vos API, pas seulement pour la version de production.
54+
* Évitez d'utiliser des données de production avec des déploiements d'API hors production. Si cela est inévitable, ces points d'accès doivent bénéficier du même traitement de sécurité que les points d'accès de production.
5555
* Lorsque les nouvelles versions des API incluent des améliorations de sécurité, effectuez une analyse des risques pour informer des actions de mitigation requises pour les anciennes versions. Par exemple, s'il est possible de rétroporter les améliorations sans casser la compatibilité de l'API plus ancienne ou si vous devez retirer rapidement l'ancienne version et forcer tous les clients à passer à la dernière version.
5656

5757

editions/2023/fr/0xaa-unsafe-consumption-of-apis.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -3,15 +3,15 @@
33
| Facteurs de menace / Vecteurs d'attaque | Faille de sécurité | Impact |
44
| - | - | - |
55
| Spécifique à l'API : Exploitabilité **Facile** | Prévalence **Courante** : Détectabilité **Moyenne** | Technique **Grave** : Spécifique à l'organisation |
6-
| Exploiter ce problème nécessite que les attaquants identifient et compromettent potentiellement d'autres API/services avec lesquels l'API cible est intégrée. Habituellement, ces informations ne sont pas publiquement disponibles ou l'API/service intégré n'est pas facilement exploitable. | Les développeurs ont tendance à faire confiance et ne pas vérifier les points d'accès qui interagissent avec des API/services externes ou tiers, en se basant sur des exigences de sécurité plus faibles telles que celles concernant la sécurité du transport, l'authentification/l'autorisation, et la validation et la désinfection des entrées. Les attaquants doivent identifier les services avec lesquels l'API cible s'intègre (sources de données) et, éventuellement, les compromettre. | L'impact varie en fonction de ce que l'API cible fait avec les données extraites. L'exploitation réussie peut entraîner une exposition d'informations sensibles à des acteurs non autorisés, de nombreux types d'injections, ou un déni de service. |
6+
| Exploiter ce problème nécessite que les attaquants identifient et compromettent potentiellement d'autres APIs/services avec lesquels l'API cible est intégrée. Habituellement, ces informations ne sont pas publiquement disponibles ou l'API/service intégré n'est pas facilement exploitable. | Les développeurs ont tendance à faire confiance et ne pas vérifier les points d'accès qui interagissent avec des API/services externes ou tiers, en se basant sur des exigences de sécurité plus faibles telles que celles concernant la sécurité du transport, l'authentification/l'autorisation et la validation des entrées. Les attaquants doivent identifier les services avec lesquels l'API cible s'intègre (sources de données) et, éventuellement, les compromettre. | L'impact varie en fonction de ce que l'API cible fait avec les données extraites. L'exploitation réussie peut entraîner une exposition d'informations sensibles à des acteurs non autorisés, de nombreux types d'injections, ou un déni de service. |
77

88
## L'API est-elle vulnérable ?
99

10-
Les développeurs ont tendance à faire confiance aux données reçues des API tierces plus qu'aux entrées utilisateur. Cela est particulièrement vrai pour les API proposées par des entreprises bien connues. En raison de cela, les développeurs ont tendance à adopter des normes de sécurité plus faibles, par exemple en ce qui concerne la validation et la désinfection des entrées.
10+
Les développeurs ont tendance à faire confiance aux données reçues des API tierces plus qu'aux entrées utilisateur. Cela est particulièrement vrai pour les API proposées par des entreprises bien connues. En raison de cela, les développeurs ont tendance à adopter des normes de sécurité plus faibles, par exemple en ce qui concerne la validation des entrées et l'analyse en vu de caractères autorisés ou non en entrée (effacés ou échappés).
1111

1212
L'API peut être vulnérable si :
1313
* Elle interagit avec d'autres API sur un canal non chiffré ;
14-
* Elle ne valide pas et ne désinfecte pas correctement les données collectées auprès d'autres API avant de les traiter ou de les transmettre à des composants en aval ;
14+
* Elle ne valide/filtre pas correctement les données collectées auprès d'autres API avant de les traiter ou de les transmettre à des composants en aval ;
1515
* Elle suit aveuglément les redirections ;
1616
* Elle ne limite pas le nombre de ressources disponibles pour traiter les réponses des services tiers ;
1717
* Elle n'implémente pas de délais d'attente pour les interactions avec les services tiers.
@@ -54,7 +54,7 @@ Maintenant, lorsqu'une intégration d'une application attaquée est effectuée a
5454

5555
* Lors de l'évaluation des fournisseurs de services, évaluez leur posture de sécurité API.
5656
* Assurez-vous que toutes les interactions API se font sur un canal de communication sécurisé (TLS).
57-
* Validez toujours et désinfectez correctement les données reçues des API intégrées avant de les utiliser.
57+
* Validez toujours et épurez correctement les données reçues des API intégrées avant de les utiliser.
5858
* Maintenez une liste blanche des emplacements bien connus vers lesquels les API intégrées peuvent rediriger les vôtres : ne suivez pas aveuglément les redirections.
5959

6060

editions/2023/fr/0xb1-next-devsecops.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
# Perspectives pour les DevSecOps
22

3-
En raison de leur importance dans les architectures d'applications modernes, la construction d'API sécurisées est cruciale. La sécurité ne peut être négligée et doit faire partie de tout le cycle de développement. Scanner et tester la pénétration une fois par an ne suffit plus.
3+
En raison de leur importance dans les architectures d'applications modernes, la construction d'API sécurisées est cruciale. La sécurité ne peut être négligée et doit faire partie de tout le cycle de développement. Scanner et réaliser des tests de pénétration une fois par an ne suffit plus.
44

55
Les DevSecOps devraient rejoindre l'effort de développement, facilitant les tests de sécurité continus tout au long du cycle de vie du logiciel. Votre objectif devrait être d'améliorer le pipeline de développement avec l'automatisation de la sécurité, sans impacter la vitesse de développement.
66

0 commit comments

Comments
 (0)