03 20 61 95 06

Formation API REST Conception, Architecture et Sécurité (individualisée et personnalisée)


  • REST
  • Durée : 4 jours
  • Tarif : 1980 € HT

96%

Taux de satisfaction clients
(sur 1375 évaluations du 19/05/21 au 19/03/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST
Prendre en main les outils qui vous accompagneront de la conception au déploiement et la supervision de vos APIs
Découvrir les menaces auxquelles s’exposent vos APIs
Savoir repérer les points faibles d’une API
Découvrir les vulnérabilités les plus fréquentes, savoir les corriger et développer de façon sécurisée

Prérequis

Posséder une expérience en développement web : JavaScript, HTTP, HTML …
Un entretien en amont avec notre expert permet de prendre en compte le profil de chaque participant (niveau, objectifs et résultats attendus, contexte professionnel, enjeux…)

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Chefs de projets, développeurs

Dernière mise à jour

Programme mis à jour le 21 mars 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
INTRODUCTION AUX APIS REST
  • L’écosystème moderne
  • Roy Thomas FIELDING : Papa du ReST
  • Le modèle de maturité de Richardson ou l’heuristique de maturité du service Web
  • H.A.T.E.O.A.S., liaison de ressources et web sémantique
Module2
CONVENTIONS ET BONNES PRATIQUES
  • Pragmatisme, idéologie et ReSTafarians
  • Les conventions
  • Les différentes approches de versioning
  • Tips, tricks et bonnes pratiques de conception et de développement Les “standards” ou presque
  • Travaux pratiques : définition et conception d’une API ReST
Module3
LA BOÎTE À OUTILS
  • Conception d’API ReST avec OpenAPI et Swagger
  • Debug et test avec Postman
  • Sandbox
  • JSON Generator
  • JSON Server
  • Travaux pratiques : spécification d’une API ReST avec Swagger ; Testing d’une API ReST avec Postman ; Bonus : implémentation d’une API ReST
Module4
RAPPELS SUR LA SÉCURITÉ
  • Menaces et impacts potentiels
  • Les 4 principes de la sécurité informatique
  • Présentation de l’OWASP TOP 10
Module5
AUTHENTIFICATION ET AUTORISATION
  • Sécurité de l’authentification
  • Cookies are evil
  • CORS (CrossOrigin Resource Sharing)
  • CSRF (CrossSite Request Forgery)
  • Antifarming et ratelimiting (ou throttling)
  • Autorisation et gestion des permissions
  • Les différents niveaux de granularité des mécanismes de gestion de permissions
  • Contrôle d’accès basé sur les rôles vs. contrôle d’accès basé sur les ressources
  • OAuth2
  • OpenID Connect
  • Travaux pratiques : recherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep
Module6
AUTRES VULNÉRABILITÉS
  • Canonicalisation, évasion et assainissement
  • Données d’injection ou empoisonnement du cache ReDoS
  • Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
Module7
J.W.T.
  • Rappels sur la cryptographie
  • J.O.S.E.
  • J.W.T. : fonctionnement, risques associés et bonnes pratiques
  • Vulnérabilités J.W.T.
  • Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
Module8
API MANAGEMENT
  • Intérêts et fonctionnalités des solutions d’API Management
  • Apigee
  • Kong

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
29 avril 2024
17 juin 2024
12 août 2024
14 octobre 2024

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/