Selon une étude d’Akamai, 87 % des organisations ont été victimes d’un incident de sécurité lié aux API

Selon une étude d'Akamai, 87 % des organisations ont été victimes d'un incident de sécurité lié aux API

Akamai a publié son rapport State of the Internet (SOTI) 2026 concernant les applications, les API et les attaques distribuées par déni de service (DDoS), alertant sur une évolution majeure du paysage des cybermenaces. Selon cette étude, les cybercriminels systématisent et intensifient leurs méthodes pour cibler directement les infrastructures essentielles à la croissance des entreprises et au développement de l’intelligence artificielle.

Avec l’adoption rapide de l’IA par les organisations, les API — longtemps considérées comme peu vulnérables — sont désormais devenues une cible prioritaire. Les experts d’Akamai ont observé une progression vers des campagnes coordonnées utilisant des API malveillantes, des attaques sur des applications web et des attaques DDoS de couche 7, rendant ces opérations de plus en plus efficaces et rentables pour les cybercriminels.

Ces menaces ont pour but de perturber l’activité économique et d’amplifier leur impact financier, notamment dans les environnements où la dépense technologique est la plus importante. Dans ce contexte, les API s’imposent comme un élément clé dans la transformation axée sur l’IA, rendant leur protection essentielle pour garantir aussi la sécurité des systèmes d’intelligence artificielle.

Les données du rapport mettent en lumière l’ampleur de cette industrialisation :

  • Les attaques DDoS de couche 7 ont connu une augmentation de 104 % en deux ans.
  • 87 % des organisations interrogées ont signalé avoir subi un incident de sécurité lié aux API en 2025.
  • Les attaques contre les applications web ont sesé drastiquement, augmentant de 73 % entre 2023 et 2025.
  • Le nombre moyen annuel d’attaques quotidiennes ciblant les API a crû de 113 %.

« Les attaquants se concentrent de plus en plus sur la dégradation des performances, l’augmentation des coûts d’infrastructure et l’exploitation automatisée basée sur l’IA à grande échelle, plutôt que sur des campagnes sensationnelles », déclare Francisco Arnau, vice-président régional d’Akamai pour l’Espagne et le Portugal. « Grâce à l’automatisation et à l’IA, ces campagnes sophistiquées sont peu coûteuses, rapides et réplicables. Et, étant donné l’investissement important des entreprises dans la transformation par l’IA, les attaquants ciblent désormais les API qui en sont le moteur ».

Le rapport souligne également que la sécurité des applications et des API est désormais indissociable, même si de nombreuses organisations continuent à les considérer comme des défis distincts. Traiter ces enjeux séparément crée des failles de visibilité, offrant ainsi un vecteur d’attaque idéal pour les cybercriminels.

Voici quelques résultats clés :

  • L’adoption du « vibe coding » engendre de nouvelles vulnérabilités et erreurs de configuration, souvent déployées en production sans tests adéquats.
  • Les attaques DDoS menées par des hacktivistes continuent d’augmenter, car ceux ayant des intérêts politiques s’adaptent aux enjeux mondiaux et à la montée des botnets rentables.
  • L’augmentation de 104 % des attaques DDoS de couche 7 est facilitée par l’accès facile à des botnets via des services de DDoS à louer et des scripts d’attaque avec IA, rendant la ciblage des API et des applications web plus simple.
  • Les « superbotnets », tels que Aisuru et Kimwolf, issus de l’architecture Mirai originale, constituent désormais la base des écosystèmes DDoS en tant que service (DDoSaaS), utilisés aussi bien par des cybercriminels que par des hacktivistes.

Le rapport SOTI 2026 sur les applications, API et DDoS comporte également une analyse détaillée des tendances d’attaque régionales, des experts partagent leur vision de l’économie des attaques modernes sur Internet, et une chronique invitée aborde les stratégies de défense contre les défis émergents liés à l’IA coopérative, avec des recommandations concrètes pour leur mitigation.

le dernier