Toutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.luToutes nos formations sont désormais disponibles en "Live Virtual classes". Contactez-nous pour plus d’informations : formation@oxiane.lu

ReST APIs

Accueil » Formations » Front / Mobile » ReST APIs

Les architectures modernes (Progressive Web Apps, I.o.T., ReST everywhere, Micro-Services etc...) ainsi que la tendance vers la décentralisation et l'interopérabilité ont permis aux APIs ReST de s’imposer comme style d’architecture permettant de véhiculer les données à travers différents services.

En l’absence de standard, l’implémentation d’APIs ReST est un réel challenge nécessitant l’adoption de nombreuses conventions et bonnes pratiques issues de multiples sources et retours d’expérience ainsi que certaines spécifications qui révolutionnent ce domaine. La mise en place d’APIs ReST est également accompagnée de nouveaux risques de sécurité mais pas de panique !

Cette formation vous permettra de découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST, les outils associés ainsi que les vulnérabilités les plus communes puis surtout les meilleurs moyens de s’en prémunir.

2500 € HT 3 jours DW-ReSTAPI

ReST APIs : Conception, Architecture et Sécurité

Programme

Introduction aux APIs ReST

  • L’écosystème moderne
  • Roy Thomas FIELDING : Papa du ReST
  • Richardson’s maturity model or Web Service Maturity Heuristic
  • H.A.T.E.O.A.S., Resource Linking & Semantic Web

Conventions & Bonnes Pratiques

  • Pragmatisme, idéologie et ReSTafarians
  • Conventions
  • Versioning
  • Tips, tricks et bonnes pratiques
  • Les “standards” ou presque

La Boîte à Outils

  • OpenAPI & Swagger
  • Postman
  • Sandbox
  • JSON Generator
  • JSON Server

Rappels sur la Sécurité

  • Menaces et impacts potentiels
  • Les 4 principes de la sécurité informatique
  • OWASP TOP 10

Authentification et Autorisation

  • Sécurité de l’authentification
  • Cookies are evil
  • CORS & CSRF
  • Anti-farming et rate-limiting (ou throttling)
  • Autorisation et gestion des permissions
  • OAuth2
  • OpenID Connect

Autres vulnérabilités

  • Canonicalization, Escaping et Sanitization
  • Injection
  • Poisoning
  • ReDoS

J.W.T.

  • Rappels sur la cryptographie
  • J.O.S.E.
  • J.W.T. : Fonctionnement, risques associés et bonnes pratiques
  • Vulnérabilités J.W.T.

API Management

  • Intérêts et fonctionnalités des solutions d’API Management
  • Apigee
  • Kong