API ReST: Conception, Bonnes Pratiques, Testing et Sécurité

Formation inter-entreprise

À qui s'adresse la formation?

Chefs de projets, Developpeurs

Durée

3,00 jour(s)

Langues(s) de prestation

EN FR

Prochaine session

Prérequis

  • Être curieux des technologies Web
  • Posséder une expérience en développement web: JavaScript, HTTP, HTML

Objectifs

Les architectures modernes (Progressive Web Apps, I.o.T., ReST everywhere, MicroServices, etc...) ainsi que la tendance vers la décentralisation et l'interopérabilité ont permis aux APIs ReST de s’imposer comme style d’architecture permettant de véhiculer les données à travers différents services.

En l’absence de standard, l’implémentation d’APIs ReST est un réel challenge nécessitant l’adoption de nombreuses conventions et bonnes pratiques issues de multiples sources et retours d’expérience ainsi que certaines spécifications qui révolutionnent ce domaine.

La mise en place d’APIs ReST est également accompagnée de nouveaux risques de sécurité mais pas de panique! Cette formation vous permettra de découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST, les outils associés ainsi que les vulnérabilités les plus communes puis surtout les meilleurs moyens de s’en prémunir.

  • Javascript
  • Découvrir les enjeux de la gouvernance d’APIs et les outils associés
  • Apprendre à consommer une API
  • Apprendre à concevoir une API conformément aux conventions et bonnes pratiques
  • Apprendre à définir une stratégie de testing adaptée et l’appliquer
  • Comprendre le cycle de vie d’une API de la naissance à la fin de vie
  • Connaître les principaux risques de sécurité auxquels une API est exposée
  • Apprendre à sécuriser une API
  • Comprendre le fonctionnement des mécanismes d’authentification et d’autorisation

Contenu

Sécurité
  • Les principaux risques sécurité: OWASP API TOP 10
  • Exercice: Exploitation de vulnérabilités sur une API vulnérable
  • Authentification vs Autorisation
  • Les différentes méthodes d’authentification
  • Les flows OAuth2.1
  • Exercice: Mise en place d’un Authorization Server / Identity Provider
  • Exercice: Génération d’un token Machine to Machine (Client Credentials)
  • Démo ou Exercice: Génération d’un token utilisateur (Implicit Flow)
  • JWT: Fonctionnement, risques associés et bonnes pratiques
  • OpenID Connect
  • OpenAPI Security Schemes: le point de convergence entre OpenAPI, OAuth2.1 et OpenID Connect
  • Démo: Gestion automatique des autorisations à partir de la spécification OpenAPI

Certificat, diplôme

Une attestation de participation sera transmise aux participants

Contact pour cette formation

Nathalie Thielemans / Nassera Aici

Ces formations pourraient vous intéresser

FR
Journée
Windhof (Koerich)
Informatique et systèmes d'information - Administration système
12.01.2025