Dernière mise à jour le 28/10/2024

SALT SECURITY : LA PROTECTION DES APIS

Informations générales

Type de formation : Formation continue
Domaine : Développement
Filière : DevOps
Rubrique : Outils
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Comprendre les concepts de sécurité de Salt Security
Savoir effectuer des tests de sécurité
Être capable de protéger ses API
Savoir utiliser les fonctionnalités de Salt Security
 

Public visé

Ingénieurs sécurité
DevOps
Développeurs
Architectes
 

Pré-requis

Connaissance de base en sécurité informatique.
 

Programme

Conception et développement sécurisés
Qu'est-ce que Salt Security ?
S'assurer de l'intégration des APIs
Rationaliser la modélisation des menaces liées aux APIs
La logique d'entreprise dans les révisions de conception
Les orientations normatives des équipes d'ingénieurs
 
Découverte et catalogage des API
Découverte des environnements de non-production
Baliser et d'étiqueter les actifs
Inclusion des dépendances de vos API
Utilisation de sources de données pour établir un inventaire de base
 
Tests de sécurité
Réutiliser l'analyse des vulnérabilités pour identifier l'infrastructure des API
Analyser automatiquement le code de l'API dans la mesure du possible
Exécuter des tests de fuzzing et des tests dynamiques sur les API déployées
Vérifier les dépendances de code vulnérables connues
Tester les API périodiquement ou conformément aux réglementations en vigueur
Augmentez les tests avec des primes aux bogues
 
Sécurité front-end
Limitation des données stockées côté client
Examiner les options de protection côté client à la suite du côté serveur
Fournir des exigences de sécurité pour les front-end
Anticiper le code et les dispositifs du client compromis
 
Journalisation et surveillance
Incorporer des exigences de journalisation non liées à la sécurité
Adopter l'automatisation pour la configuration de la journalisation
Adopter la technologie cloud
 
Sécurité des réseaux
Utilisez le transport crypté pour protéger les données transmises par vos API
Établir des listes d'autorisation et de refus d'adresse IP pour un nombre de consommateurs d'API
Utiliser des limites de débit dynamiques et définir des limites de débit statiques de manière
sélective.
Renforcer la sécurité du réseau via l'infrastructure, et non dans le code
 
Sécurité des données
Utilisation du cryptage de manière sélective ou conformément à la réglementation
Utiliser des algorithmes et des bibliothèques de chiffrement bien contrôlés
Éviter l'envoi massif de données aux clients de l'API
Prévoir les risques liés au scraping à l'agrégation et à l'inférence des données.
 

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : S-APIS

Tarifs

Prix public : 1600
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 14 heures
Délai d'accès :
8 jours avant le début de la formation
 

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

DevOps

ARCLOG

Architecture logicielle : Fondamentaux

Comprendre les différentes architectures logicielles

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

DevOps

SP77885

Docker, créer et administrer ses conteneurs virtuels d’applications

À l’issue de la formation, le participant sera en mesure de : Comprendre le positionnement de Docker et des conteneurs Manipuler l'interface en ligne de commande de Docker pour créer des conteneurs Mettre en œuvre et déployer des applications dans des conteneurs Administrer des conteneurs  

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

DevOps

LEDN207

Docker pour les développeurs

A l’issue de la formation, le stagiaire sera capable :

        • Connaître les caractéristiques d'un conteneur Linux et découvrir Docker -
        • Installer et utiliser Docker - Maîtriser la création d'images - Connaître et
        • configurer une Registry (publique et privée) - Maîtriser les notions réseaux de
        • Docker (drivers, links) - Comprendre et maîtriser la persistance des données
        • (drivers, volumes) - Maîtriser la notion de service Docker avec Docker-compose -
        • Utiliser Docker Swarm pour déployer une stack orientée Production
 

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

DevOps

LEDN209

Git : Gestion de dépôts + Gitlab-CI / Intégration continue

A l’issue de la formation, le stagiaire sera capable :

        • Maîtriser l'usage de commandes Git pour la gestion d'un dépôt de sources -
        • Mettre en oeuvre et exploiter un serveur d'intégration continue. Gérer les
        • interconnexions avec un système de build et de tests
 

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

DevOps

SYR603

Ansible : Initiation + Approfondissement

Comprendre l'intérêt du mouvement DevOps - Installer Ansible - Exploiter des playbooks Ansible pour déployer son SI

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

DevOps

SYR613

Kubernetes – Initiation + Approfondissement

    • Découvrir Kubernetes
    • Installer & configurer Kubernetes
    • Connaître les composants de Kubernetes. Orchestrer des applications avec Kuburnetes
    • Gestion du cluster
    • Pérenniser le stockage
    • Industrialiser ses déploiements avec kustomize
    • Identifier les outils indispensables
    • Limiter la consommation de ses ressources
 

35 heures de formations sur 5 Jours
En savoir plus