Contexte
Lors d’un audit fintech, les serveurs encaissaient des milliers de requêtes par heure alors qu’aucun client n’était connecté. Des scripts de test hérités et clients oubliés conservaient des clés valides.
Menaces
- Les clés n’expiraient jamais et n’étaient pas liées à des propriétaires.
- Des intégrations abandonnées frappaient la prod quotidiennement.
- Les rate limiters bloquaient sans attribution.
- Aucune vue unifiée des flux entre microservices.
Approche
- Inventorié chaque credential API avec propriétaire, scopes et date d’usage dans un registre central.
- Livré une politique de rotation/expiration appliquée via le CI, stoppant les builds aux clés obsolètes.
- Placardé les services derrière API Gateway + WAF adaptatif tout en poussant les logs vers CloudWatch/Grafana pour l’analyse comportementale.
- Instrumenté OpenTelemetry de bout en bout pour expliquer chaque requête et son impact downstream.
- Défini des alertes d’anomalie sur la fréquence ou la géographie des appels.
Résultats
Le trafic zombie a chuté de 90 % en deux semaines, le coût compute de 30 % et nous avons découvert un client bêta frappant encore des endpoints sensibles. Cette visibilité a servi de roadmap Zero Trust.
Retours d’expérience
La sécurité commence par savoir qui vous parle. Si vous ne pouvez pas expliquer une requête, vous avez déjà perdu l’observabilité — et peut-être des données.