ReST APIs

Formation inter-entreprise

À qui s'adresse la formation?

Consultants, Consultants informatiques, Developpeurs, Ingénieurs, Professionnels de l’IT

Durée

3,00 jour(s)

Langues(s) de prestation

EN FR

Prochaine session

Prérequis

Connaissances en développement Web: JavaScript / HTTP / HTML.

Objectifs

Les architectures modernes (Progressive Web Apps, I.o.T., ReST everywhere, Micro-Services, etc...) ainsi que la tendance vers la décentralisation et l'interopérabilité ont permis aux APIs. ReST de s’imposer comme style d’architecture permettant de véhiculer les données à travers différents services.

En l’absence de standard, l’implémentation d’APIs ReST est un réel challenge nécessitant l’adoption de nombreuses conventions et bonnes pratiques issues de multiples sources et retours d’expérience ainsi que certaines spécifications qui révolutionnent ce domaine. La mise en place d’APIs ReST est également accompagnée de nouveaux risques de sécurité mais pas de panique!

Cette formation vous permettra de découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST, les outils associés ainsi que les vulnérabilités les plus communes puis surtout les meilleurs moyens de s’en prémunir.

  • Découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST.
  • Découvrir et prendre en main les outils qui vous accompagneront de la conception au déploiement et la supervision de vos APIs.
  • Découvrir les menaces auxquelles s’exposent vos API.
  • Découvrir les vulnérabilités les plus fréquentes.
    • Savoir repérer les points faibles d’une API.
    • Savoir corriger les vulnérabilités et développer de façon sécurisée.

Contenu

Introduction aux APIs ReST
  • L’écosystème moderne
  • Roy Thomas FIELDING: Papa du ReST
  • Richardson’s maturity model or Web Service Maturity Heuristic
  • H.A.T.E.O.A.S., Resource Linking & Semantic Web
Conventions & Bonnes Pratiques
  • Pragmatisme, idéologie et ReSTafarians
  • Conventions
  • Versioning
  • Tips, tricks et bonnes pratiques
  • Les "standards" ou presque
La Boîte à Outils
  • OpenAPI & Swagger
  • Postman
  • Sandbox
  • JSON Generator
  • JSON Server
Rappels sur la Sécurité
  • Menaces et impacts potentiels
  • Les 4 principes de la sécurité informatique
  • OWASP TOP 10
Authentification et Autorisation
  • Sécurité de l’authentification
  • Cookies are evil
  • CORS & CSRF
  • Anti-farming et rate-limiting (ou throttling)
  • Autorisation et gestion des permissions
  • OAuth2
  • OpenID Connect
Autres vulnérabilités
  • Canonicalization, Escaping et Sanitization
  • Injection
  • Poisoning
  • ReDoS
J.W.T.
  • Rappels sur la cryptographie
  • J.O.S.E.
  • J.W.T.: Fonctionnement, risques associés et bonnes pratiques
  • Vulnérabilités J.W.T.
API Management
  • Intérêts et fonctionnalités des solutions d’API Management
  • Apigee
  • Kong

Certificat, diplôme

Une attestation de participation sera transmise aux participants

Contact pour cette formation

Nathalie Thielemans / Nassera Aici

Ces formations pourraient vous intéresser

EN
Journée
Informatique et systèmes d'information - Architecture orientée services