Permissions implicites
Le backend fait confiance à la requête.
Un simple changement d’ID suffit.
Quelqu’un peut déjà lire des données qui ne lui appartiennent pas. Sans rien casser.
Vérifiez avant que quelqu’un d’autre le fasse.
Audits réalisés sur des APIs SaaS, fintech et marketplaces.
3 audits max / semaine
Prochain créneau : 12 mai
Le problème
Dans la majorité des cas, rien n’est “cassé”. L’API répond. Les routes fonctionnent.
C’est justement le problème.
Un attaquant n’exploite pas des bugs. Il exploite ce que vous avez laissé passer.
Et dans la plupart des cas, c’est déjà présent en production.
Probablement chez vous.
Voilà à quoi ça ressemble concrètement :
Le backend fait confiance à la requête.
Un simple changement d’ID suffit.
L’API renvoie plus que nécessaire : rôles, emails, flags internes.
Ces données deviennent exploitables.
Une condition oubliée. Une vérification côté client.
La logique peut être contournée.
La méthode
L’application est testée comme un attaquant. Pas pour vérifier que “ça marche”. Pour voir comment ça peut être utilisé contre vous, concrètement.
Ce qu’un attaquant peut faire immédiatement
Ce qui permet cet accès
On les retrouve déjà en production. Probablement chez vous aussi.
Ce qu’on voit en production
Même quand tout “fonctionne”.
Ce qui passe déjà en production :
Impact
Chaque point correspond à un accès réel sur votre API.
Pas d’hypothèse. Pas de faux positif.
Ces failles existent déjà dans la plupart des APIs. En production aujourd’hui.
Lecture de factures, profils ou documents d’autres clients.
Routes internes accessibles sans contrôle d’accès — accès à des données ou actions non prévues par votre API.
Accès à un compte via token réutilisable ou falsifié.
Accès admin possible depuis un compte standard.
Données supprimées encore accessibles via API.
Le backend accepte des données invalides ou manipulées.
Fichiers acceptés sans contrôle suffisant. Exécution ou stockage abusif possible.
Exposition de chemins internes, IDs ou logique backend.
Les plus courantes. Pas les plus graves.
Extrait de rapport après audit
Chaque faille est reproduite avec une preuve exploitable, directement sur votre API.
Pas d’interprétation. Pas de doute.
Vous savez quoi corriger.
Des preuves concrètes. Pas de suppositions.
Un rapport exploitable. Pas un PDF que personne n’ouvre.
Accès à des données clients sans autorisation. Risque légal et perte de confiance.
Modification d’un ID dans une requête authentifiée.
Requête reproduite → accès aux données d’un autre compte confirmé.
Vérification stricte côté serveur + test d’autorisation.
Correction immédiate requise
Exemple réel trouvé en audit
Un utilisateur connecté. Une requête modifiée. Accès aux données d’un autre client.
Aucune erreur. Réponse valide. Données exposées.
GET /api/invoices/INV-2846 HTTP/1.1Authorization: Bearer eyJhbGci...// INV-2846 appartient à un autre compte
HTTP/1.1 200 OK{ "id": "INV-2846", "customer": "alice@autre-compte.com", "amount": 4800, "status": "paid", "items": [...]}
/api/invoices/:id
Accès non autorisé aux données
N’importe quel utilisateur peut accéder aux données d’un autre client.
Vérification stricte côté serveur de l’accès aux données.
C’est ce type de faille que nous identifions en 72h.
Ce n’est pas une hypothèse. C’est déjà exploitable.
Ça suffit. Et ça passe en production.
Ce que vous obtenez en 72h :
3 audits max / semaine
Places limitées
Paiement → formulaire d’accès → audit lancé dans les 2h ouvrées.
FAQ
Vos développeurs construisent. Nous testons ce que votre API laisse passer.
Ce qui fonctionne n’est pas forcément sécurisé. C’est même souvent l’inverse.
Oui. Les failles existent dès le premier endpoint exposé.
Quelques comptes exposés suffisent à créer un problème client, légal ou commercial.
L’audit code est spécialisé TypeScript / Node / React.
L’analyse API (exposition, permissions, données) reste valable quel que soit votre stack.
Vous recevez un plan clair : impact, preuve, correction.
Les correctifs peuvent être pris en charge ensuite.
Mais vous savez déjà quoi corriger.
Parce que ces failles existent déjà.
La seule question : quand elles seront exploitées.
Peu. L’accès au repo + une URL API suffisent pour démarrer.
Pas de mobilisation longue côté équipe.
Les failles ne préviennent pas.
Elles passent en production.
Vous avez votre réponse.
La seule question : qu’est-ce que votre API laisse passer aujourd’hui ?
Audit démarré immédiatement.
Résultats exploitables en 72h.
Sans bloquer votre équipe.