03 20 61 95 00

Formation API REST Conception, Architecture et Sécurité


  • REST
  • Durée : 3 jours
  • Tarif : 1920 € HT

Objectifs

  • Découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST
  • Prendre en main les outils qui vous accompagneront de la conception au déploiement et la supervision de vos APIs
  • Découvrir les menaces auxquelles s’exposent vos APIs
  • Savoir repérer les points faibles d’une API
  • Découvrir les vulnérabilités les plus fréquentes, savoir les corriger et développer de façon sécurisée

Prérequis

  • Posséder une expérience en développement web : JavaScript, HTTP, HTML …
  • Être curieux des technologies web

Public

Chefs de projets, développeurs

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
INTRODUCTION AUX APIS REST
  • L’écosystème moderne
  • Roy Thomas FIELDING : Papa du ReST
  • Le modèle de maturité de Richardson ou l’heuristique de maturité du service Web
  • H.A.T.E.O.A.S., liaison de ressources et web sémantique
Module 2
CONVENTIONS ET BONNES PRATIQUES
  • Pragmatisme, idéologie et ReSTafarians
  • Les conventions
  • Les différentes approches de versioning
  • Tips, tricks et bonnes pratiques de conception et de développement Les “standards” ou presque
  • Travaux pratiques : définition et conception d’une API ReST
Module 3
LA BOÎTE À OUTILS
  • Conception d’API ReST avec OpenAPI et Swagger
  • Debug et test avec Postman
  • Sandbox
  • JSON Generator
  • JSON Server
  • Travaux pratiques : spécification d’une API ReST avec Swagger ; Testing d’une API ReST avec Postman ; Bonus : implémentation d’une API ReST
Module 4
RAPPELS SUR LA SÉCURITÉ
  • Menaces et impacts potentiels
  • Les 4 principes de la sécurité informatique
  • Présentation de l’OWASP TOP 10
Module 5
AUTHENTIFICATION ET AUTORISATION
  • Sécurité de l’authentification
  • Cookies are evil
  • CORS (CrossOrigin Resource Sharing)
  • CSRF (CrossSite Request Forgery)
  • Antifarming et ratelimiting (ou throttling)
  • Autorisation et gestion des permissions
  • Les différents niveaux de granularité des mécanismes de gestion de permissions
  • Contrôle d’accès basé sur les rôles vs. contrôle d’accès basé sur les ressources
  • OAuth2
  • OpenID Connect
  • Travaux pratiques : recherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep
Module 6
AUTRES VULNÉRABILITÉS
  • Canonicalisation, évasion et assainissement
  • Données d’injection ou empoisonnement du cache ReDoS
  • Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
Module 7
J.W.T.
  • Rappels sur la cryptographie
  • J.O.S.E.
  • J.W.T. : fonctionnement, risques associés et bonnes pratiques
  • Vulnérabilités J.W.T.
  • Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
Module 8
API MANAGEMENT
  • Intérêts et fonctionnalités des solutions d’API Management
  • Apigee
  • Kong

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/