Les API alimentées par l’IA introduisent d’importantes vulnérabilités en matière de cybersécurité.

L’IA évolue rapidement. Trop vite, peut-être. Alors qu’elle repousse les limites de l’automatisation et des capacités, elle révèle aussi discrètement de grandes failles dans notre infrastructure, en particulier dans les API. Il s’agit des interfaces qui relient les modèles d’IA à l’internet du monde réel. De nombreuses entreprises s’appuient désormais sur des API alimentées par l’IA pour tout ce qui concerne les interactions avec les clients, l’aide à la décision et l’automatisation. Mais la plupart de ces API sont exposées publiquement, et la sécurité n’a pas suivi.

Le problème est fondamental. Les API alimentées par l’IA font souvent l’impasse sur les mesures de protection de base. Des éléments tels que l’authentification forte et la configuration appropriée sont absents, ce qui crée un risque à grande échelle. L’IA ne nous aide pas seulement à construire des plateformes plus intelligentes, elle amplifie également les menaces. Les attaquants qui utilisent l’IA peuvent sonder les points de terminaison plus rapidement, identifier les faiblesses en temps réel et lancer des attaques persistantes automatiquement.

La sécurité ne peut pas être une réflexion après coup. Si votre produit ou votre plateforme dépend d’API accessibles au public, en particulier celles qui servent des modèles d’IA, elles doivent être verrouillées. La visibilité, le contrôle et la vitesse de réponse sont essentiels. Nous ne parlons pas de petites inefficacités, il s’agit d’une surface d’attaque réelle et croissante.

Selon le rapport 2025 State of Apps and API Security d’Akamai, plus de 150 milliards d’attaques d’API ont été détectées en 2023 et 2024. Il s’agit d’un environnement de menace constant, dû en partie à la rapidité avec laquelle les organisations déploient des intégrations d’IA sans mettre à jour leurs pratiques de sécurité.

Ce n’est pas une raison pour arrêter le progrès. Bien au contraire. Mais les dirigeants avisés traiteront la sécurité des API comme une fonction essentielle de l’entreprise dès à présent, et non pas comme une question à régler « plus tard ». Car la menace existe déjà.

Les capacités de l’IA profitent aux efforts de cybersécurité offensifs et défensifs

L’IA ne choisit pas de camp. Elle automatise tout ce que vous lui donnez, qu’il s’agisse de défense ou d’attaque. Si elle aide nos équipes à agir plus rapidement, à détecter les menaces plus tôt et à réduire les délais de réponse aux incidents, elle rend également les attaquants plus efficaces. Ils utilisent la même technologie, mais dans la direction opposée.

Soyons directs : L’IA a amélioré la vitesse, l « échelle et la personnalisation des cyberattaques. Raclage de sites web, campagnes d’hameçonnage, analyse des vulnérabilités, tout est automatisé, tout est adaptatif. Les attaques sont donc plus fréquentes et plus difficiles à prévoir. En revanche, les équipes de sécurité peuvent désormais réagir en temps quasi réel en utilisant l’IA pour détecter les anomalies et prendre des mesures avant que les dommages ne s » étendent.

Si vous dirigez une entreprise qui dépend du temps de fonctionnement et de l’accès numérique, cette double utilisation de l’IA signifie que vous ne pouvez pas vous permettre de rester immobile. Il n’est plus possible d’attendre de voir comment l’IA se développe. Elle s’est déjà développée. Les décisions en matière de sécurité doivent désormais tenir compte de l’utilisation de l’IA en interne et de la façon dont elle pourrait être utilisée contre vous en externe.

Rupesh Chokshi, vice-président senior et directeur général du portefeuille de sécurité des applications d’Akamai, résume clairement la situation : « L’IA transforme la sécurité du web et des API, en améliorant la détection des menaces mais aussi en créant de nouveaux défis. » Il a raison. Cette transformation est neutre, ce qui compte c’est la façon dont nous la gérons.

Les attaques par Internet ont fortement augmenté, en raison de l’évolution des méthodes d’attaque.

Les attaques avancées sur le web ont connu une forte augmentation. Elles sont non seulement plus fréquentes, mais aussi fondamentalement plus intelligentes. Les attaques par déni de service distribué au niveau de la couche applicative (DDoS de couche 7) se développent rapidement. Elles ciblent à la fois les API et les applications web, et ce à grande échelle. Il ne s’agit plus des attaques par force brute d’il y a quelques années. Elles sont persistantes, automatisées et souvent invisibles, à moins que vous ne regardiez au bon endroit.

Le changement de technique mérite d’être compris. Des méthodes telles que l’inondation HTTP et les attaques de robots adaptatifs peuvent submerger les services sans déclencher instantanément les alarmes habituelles. Les robots malveillants imitent désormais plus fidèlement le comportement légitime, ce qui accroît la complexité de la détection. Ces attaques provoquent des perturbations dans le monde réel, affectant la productivité, le temps de fonctionnement et la confiance.

Ce qui compte, c’est ce que cette tendance nous apprend sur nos systèmes. Ils sont testés en permanence. Si un système ne dispose pas d’une protection multicouche, s’il ne peut pas s’adapter en temps réel, il ne résistera pas longtemps à cette pression. C’est ce que disent les chiffres.

Akamai rapporte que les volumes de DDoS de la couche 7 ont bondi de plus de 500 milliards par mois au début de 2023 à plus d’un trillion par mois à la fin de 2024. Si vous êtes en charge de l’infrastructure numérique, ces chiffres doivent modifier rapidement la manière dont vous allouez les ressources.

La cybersécurité ne peut plus être construite autour de l’idée d’une défense statique. Les systèmes doivent surveiller le comportement d’un moment à l’autre et réagir différemment dans des conditions changeantes.

L’industrie technologique reste la principale victime des cyberattaques à grande échelle

Les entreprises technologiques sont les plus critiquées de tous les secteurs, et de loin. Et ce n’est pas une surprise. Ces organisations gèrent d’importants volumes de données, exploitent des plateformes distribuées et évoluent souvent plus vite que ne le permettent les cadres de sécurité. En tant qu’industrie, nous avons construit des surfaces numériques étendues, et les attaquants réagissent en conséquence.

Les dernières données d’Akamai confirment ce modèle de ciblage. Le secteur technologique a été confronté à plus de 7 billions d’attaques au cours de la période d « étude 2023-2024. C’est beaucoup plus que n’importe quel autre secteur vertical. L » échelle, la vitesse et les données de grande valeur rendent cet espace attrayant pour les attaquants et vulnérable aux oublis.

Les dirigeants d’entreprises à la pointe de la technologie doivent comprendre qu’il s’agit d’un état persistant, et non d’un pic. Si vos plateformes sont natives du cloud, dotées d’une grande quantité d’API et toujours actives, elles sont des cibles visibles et prioritaires. Cela ne signifie pas que vous devez vous retirer, mais il faut investir en amont des attaques, et non après.

Aucun système n’est à l’abri des attaques. Mais les dirigeants doivent se poser la question : Découvrons-nous les menaces en quelques minutes ou en quelques jours ? Les défenses sont-elles stratifiées ou dépendent-elles d’un seul point d « étranglement ? L » équipe de sécurité est-elle impliquée dès le début ou seulement lorsque quelque chose ne va pas ?

Les cyberrisques portent atteinte à la confiance des clients et à la continuité des activités. Pour les entreprises opérant à grande échelle dans le domaine de la technologie, la cybersécurité est une exigence de produit.

L’Europe est confrontée à un volume d’attaques Web et d’API, le Royaume-Uni et l’Allemagne figurant parmi les principales cibles.

Le marché européen n’est pas négligé par les attaquants, il est prioritaire. Les données le montrent clairement. Les grandes économies dotées d’une infrastructure numérique avancée, comme le Royaume-Uni et l’Allemagne, reçoivent un volume disproportionné d’attaques basées sur le web et sur les couches applicatives. Ces pays représentent des cibles concentrées et de grande valeur, et les malfaiteurs savent où concentrer leur énergie.

L’analyse d’Akamai montre que la région EMEA a été confrontée à 2,7 billions d’attaques DDoS de couche 7 au cours de la période considérée, dont 306 milliards au Royaume-Uni et 369 milliards en Allemagne. Il ne s’agit pas de petites déviations, mais de concentrations majeures, montrant clairement l’intention des attaquants de perturber les plates-formes nationales et d’entreprise.

La maturité de l’infrastructure de la région peut créer un faux sentiment de résilience. Ce n’est pas parce que les plateformes sont bien construites qu’elles sont impénétrables. L’augmentation du nombre d’attaques de ce type signifie que les systèmes sont constamment sous pression, ciblés pour obtenir des gains financiers, accéder à des données et perturber le fonctionnement de l’entreprise. Et les attaquants sont de plus en plus habiles à changer de tactique pour contourner les défenses traditionnelles.

Les dirigeants qui opèrent sur ces marchés doivent considérer la cybersécurité comme un élément de la stabilité géopolitique et économique au sens large. Les contrôles fragmentés ou incohérents entre les juridictions ne sont pas seulement inefficaces, ils créent des ouvertures exploitables. L’alignement réglementaire reste incomplet dans l’ensemble du bloc, ce qui rend l’application de la sécurité inégale.

Les dirigeants d’entreprise en Europe devraient se concentrer sur des stratégies unifiées, des renseignements partagés sur les menaces et une prise de décision plus rapide. Le paysage nous rappelle que la taille du marché, l’infrastructure numérique et la visibilité ne signifient rien sans alignement de la sécurité. Retarder les investissements dans les défenses basées sur l’IA ou ignorer la coordination régionale ne fait que renforcer cette vulnérabilité.

Une approche proactive à plusieurs niveaux est essentielle pour sécuriser les API et les applications web.

Les environnements web modernes exigent des stratégies de sécurité à la hauteur de leur complexité. Il n’est plus efficace d’attendre les menaces et d’y répondre une à une. Ce qu’il faut maintenant, c’est un modèle de défense active en continu et par couches, qui intègre la sécurité à chaque étape de la diffusion numérique.

Akamai recommande quelques étapes fondamentales, toutes pratiques et axées sur les résultats. Commencez par intégrer la sécurité dès le début du processus de développement. Cela signifie qu’il faut adopter des pratiques « shift-left » et des modèles « DevSecOps ». modèles DevSecOpsoù les questions de sécurité sont intégrées à la fois dans la conception et le déploiement. Poursuivez ensuite avec une découverte rapide et continue de tous les points de terminaison des API, en particulier ceux qui ne sont pas documentés ou qui sont accessibles au public.

À partir de là, donnez la priorité à l’authentification. Si vous exposez des API sans contrôles d’identité solides, vous faites le travail des attaquants à leur place. Ajoutez également la limitation du débit et l’atténuation des robots, des contrôles standard, mais qui sont encore souvent négligés. Utilisez des outils tels que les tests dynamiques de sécurité des applications (DAST) pour tester les API là où elles se trouvent, pendant leur fonctionnement, et adaptez-les en fonction des résultats.

Une approche de sécurité mature comprend également la surveillance des menaces 24 heures sur 24, la segmentation des réseaux pour limiter le déplacement des risques, et une protection DDoS spécialisée pour les applications web et les API, et non pour le trafic web général. Combinez cela avec des cadres tels que les lignes directrices de l’OWASP et la cartographie ATT&CK de Mitre, qui fournissent des priorités testées et définies par la communauté. Considérez la confiance zéro comme une base de référence, en particulier lorsque les privilèges d’accès peuvent changer en quelques microsecondes.

Un programme de sécurité bien intégré, fondé sur des actions proactives, réduit l’exposition et résiste aux menaces automatisées et pilotées par l’IA.

Pour les dirigeants, le résultat est simple : lorsque la sécurité est continue, coordonnée et intégrée, les temps de réponse se réduisent, les incidents diminuent et les investissements numériques sont protégés. C’est la différence entre réagir et garder une longueur d’avance.

Faits marquants

  • Les API alimentées par l’IA sont insuffisamment sécurisées et très exposées : La plupart des API pilotées par l’IA sont accessibles au public avec une authentification faible ou manquante, ce qui en fait des cibles faciles. Les dirigeants devraient exiger une gouvernance plus forte des API et une intégration de la sécurité depuis la conception jusqu’au déploiement.
  • L’IA accélère les deux côtés de la course aux armements en matière de cybersécurité : Alors que l’IA renforce la défense grâce à une détection et une réponse plus rapides, les attaquants l’utilisent également pour automatiser et étendre les menaces. Les dirigeants devraient investir dans des outils de sécurité pilotés par l’IA, à la fois comme une nécessité et comme une contre-mesure.
  • Les attaques DDoS au niveau des applications se développent à une échelle sans précédent : Les plateformes web sont désormais confrontées à des milliers d’attaques mensuelles, qui échappent souvent à la détection grâce à des tactiques adaptatives basées sur l’utilisation de robots. Les entreprises devraient déployer une surveillance avancée des menaces et une protection contre les attaques DDoS spécifique à la couche 7.
  • Les entreprises technologiques restent les principales cibles des cyberattaques : Avec plus de 7 billions d’attaques enregistrées, la vitesse et la connectivité du secteur technologique attirent des menaces disproportionnées. La sécurité doit être considérée comme une caractéristique essentielle du produit.
  • Dans la région EMEA, les volumes d’attaques sont concentrés, avec en tête le Royaume-Uni et l’Allemagne : Les infrastructures régionales sont une cible constante, avec 306 milliards d’attaques sur le Royaume-Uni et 369 milliards sur l’Allemagne seulement. Les dirigeants des régions concernées devraient encourager la collaboration et la normalisation transfrontalières en matière de sécurité.
  • Les architectures de sécurité multicouches et proactives sont désormais essentielles : Shift-left, DevSecOps, détection continue des menaces, confiance zéro et atténuation des menaces par l’IA ne sont plus optionnels. Les décideurs doivent faire pression pour que la sécurité soit intégrée très tôt et mise à jour en permanence afin de suivre l’évolution des menaces.

Alexander Procter

mai 22, 2025

13 Min