Dernière mise à jour le 25/11/2024

ReST API, bonnes pratiques et sécurité

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Fondamentaux de la cybersécurité
Rubrique : Fondamentaux
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Découvrir les bonnes pratiques d’architecture et de design d’APIs ReSTful.
Découvrir les menaces auxquelles s’exposent vos API.
Découvrir les vulnérabilités les plus fréquentes.
Savoir repérer les points faibles d’une API.
Savoir corriger les vulnérabilités et développer de façon sécurisée
 

Public visé

Cette formation n'est pas uniquement dédiée aux développeurs Java mais à tous ceux qui ont déjà développés ou qui souhaitent développer des APIs ReST dans les règles de l'art.
 

Pré-requis

Connaissances en développement Web : JavaScript / HTTP / HTML.
 

Programme

Introduction aux APIs ReST
L’écosystème moderne
Roy Thomas FIELDING : Papa du ReST
Richardson’s maturity model or Web Service Maturity Heuristic
H.A.T.E.O.A.S., Resource Linking & Semantic Web
 
Conventions & Bonnes Pratiques
Pragmatisme, idéologie et ReSTafarians
Les conventions
Les différentes approches de versioning
Tips, tricks et bonnes pratiques de conception et de développement
Les “standards” ou presque
 
Travaux Pratiques :
Définition et conception d’une API ReST.
 
La boîte à Outils
Conception d’API ReST avec OpenAPI & Swagger
Debug et testing avec Postman
Sandbox
JSON Generator
JSON Server
 
Travaux Pratiques :
Spécification d’une API ReST avec Swagger
Testing d’une API ReST avec Postman
BONUS : Implémentation d’une API ReST
 
Rappels sur la Sécurité
Menaces et impacts potentiels
Les 4 principes de la sécurité informatique
Présentation de l’OWASP TOP 10
 
Authentification et Autorisation
Sécurité de l’authentification
Cookies are evil
CORS (Cross-Origin Resource Sharing)
CSRF (Cross-Site Request Forgery)
Anti-farming et rate-limiting (ou throttling)
Autorisation et gestion des permissions
Les différents niveaux de granularité des mécanismes de gestion de permissions
Role-Based Access Control vs. Resource-Based Access Control
OAuth2
OpenID Connect
 
Travaux Pratiques :
Recherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep
 
Autres vulnérabilités
Canonicalization, Escaping et Sanitization
Injection
Data or Cache Poisoning
ReDoS
 
Travaux Pratiques :
Recherche et exploitation de vulnérabilités avec Websheep
 
J.W.T
Rappels sur la cryptographie
J.O.S.E.
J.W.T. : Fonctionnement, risques associés et bonnes pratiques
Vulnérabilités J.W.T.
 
Travaux pratiques :
Recherche et exploitation de vulnérabilités avec Websheep.
 
API Management
Intérêts et fonctionnalités des solutions d’API Management
 

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : R-SPI

Tarifs

Prix public : 1980
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 21 heures
Délai d'accès :
8 jours avant le début de la formation
 

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Fondamentaux de la cybersécurité

CYB504

État de l’art de la sécurité des Systèmes d’Information

    • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
    • Connaître les principes et les normes de chaque domaine de la SSI
    • Disposer d'informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
    • Pouvoir améliorer la communication entre la maitrise d'ouvrage, la maitrise d'oeuvre et la SSI
    • Être en mesure d'effectuer des choix techniques
  

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

CYB507

PCA PRA pour les décideurs

    • Reconnaître les enjeux et avantages d'un PCA PRA (Plan de Continuité d'Activité / Plan de Reprise d'Activité)
    • Démontrer les étapes essentielles à la mise en oeuvre d'un PCA PRA de manière exhaustive et synthétique.
 

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

CYB509

Sécurité des actifs et des personnes en Data Center

    • Inventorier les types de menace à circonscrire
    • Lister les principales sources réglementaires et normatives de référence
    • Prendre connaissance des moyens de prévention des intrusions et malveillances
    • Prendre connaissance des moyens de prévention et de traitement des incendies
    • Prendre en compte la gestion du risque environnemental
    • Connaître les mesures de réduction du risque d’accident électrique
    • Savoir tenir compte des capacités de charge des éléments constitutifs de la salle
    • Identifier les mesures de réduction du risque de blessure en exploitation courante
 

48 heures de formations sur 2 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

JAS-EE

Sécurité des applications Java/J2EE

Mettre en œuvre la sécurité au niveau de la machine virtuelle Java Exploiter des API spécifiques telles que JAAS, JSSE et JCE pour sécuriser vos applications. Sécuriser vos services Web avec les API WS-Security et oAuth  

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Fondamentaux de la cybersécurité

SECINT

Parcours introductif à la Cybersécurité

    • Disposer d'une vision globale de la cybersécurité et son environnement (enjeux, écosystème...)
    • Connaître les différents référentiels, normes et outils de la cybersécurité
    • Appréhender les métiers liés à la cybersécurité
    • Connaître les obligations juridiques liées à la cybersécurité
    • Comprendre les principaux risques et menaces ainsi que les mesures de protection
    • Identifier les bonnes pratiques en matière de sécurité informatique
 

70 heures de formations sur 10 Jours
En savoir plus