Consult our trainings :
> formation Technologies numériques > formation Technologies Web > formation Web Services, SOA, intégration d'applications > formation REST API, bonnes pratiques et sécurité
REST API, bonnes pratiques et sécurité Training
Stage pratique
- Program
- Participants / Prerequisite
- Intra/Tailored
Program
Cette formation vous permettra de découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST, les outils associés ainsi que les vulnérabilités les plus communes et les meilleurs moyens de s’en prémunir.
Objectifs pédagogiques
- Découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST
- Prendre en main les outils qui vous accompagneront de la conception au déploiement et la supervision de vos APIs
- Découvrir les menaces auxquelles s’exposent vos API
- Découvrir les vulnérabilités les plus fréquentes
- Savoir repérer les points faibles d’une API puis la protéger
PROGRAMME
DE FORMATION
Introduction aux APIs ReST
- L’écosystème moderne.
- Roy Thomas FIELDING : père du ReST.
- Richardson’s maturity model ou Web Service Maturity Heuristic.
- H.A.T.E.O.A.S., Resource Linking and Semantic Web.
Conventions et bonnes pratiques
- Pragmatisme, idéologie et ReSTafarians.
- Les conventions.
- Les différentes approches de versioning.
- Tips, tricks et bonnes pratiques de conception et de développement.
- Les “standards” ou presque.
Travaux pratiques
Conception d’une API ReST.
La boîte à outils
- Conception d’APIs ReST avec OpenAPI et Swagger.
- Debug et testing avec Postman.
- Sandbox. JSON Generator. JSON Server.
Travaux pratiques
Spécification d’une API ReST avec Swagger. Test d’une API ReST avec Postman. Implémentation d’une API ReST.
Rappels sur la sécurité
- Menaces et impacts potentiels.
- Les 4 principes de la sécurité informatique.
- Présentation de l'OWASP TOP 10.
Authentification et autorisation
- Sécurité de l’authentification. Cookies are evil.
- CORS et CSRF. Anti-farming et rate-limiting (ou throttling).
- Autorisation et gestion des permissions.
- Les différents niveaux de granularité des mécanismes de gestion de permissions.
- Role-Based Access Control versus Resource-Based Access Control.
- OAuth2 et OpenID Connect.
Travaux pratiques
Recherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep.
Autres vulnérabilités
- Canonicalization, Escaping et Sanitization.
- Injection (code, SQL, NoSQL, données...).
- Data ou cache Poisoning. ReDoS.
Travaux pratiques
Recherche et exploitation de vulnérabilités avec Websheep.
Participants / Prerequisite
» Participants
Développeurs Web Front-end et Back-end, architectes, chefs de projet techniques.
» Prerequisite
Connaissances HTTP, bonne culture Web. Idéalement quelques connaissances en développement Web : JavaScript/HTML.
Intra/Tailored
Book your place
Click on a session for reserving.
Time schedule
Generally, courses take place from 9:00 to 12:30 and from 14:00 to 17:30.
However, on the first day attendees are welcomed from 8:45, and there is a presentation of the session between 9:15 and 9:30.
The course itself begins at 9:30. For the 4- or 5-day hands-on courses, the sessions finish at 15:30 on the last day










