
Formation API REST Conception, Architecture et Sécurité
ACCESS IT
Non finançable CPF
Entreprise
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
1980 €
Durée
4
Niveau visé
Non diplômante
Pré-requis
Posséder une expérience en développement web : JavaScript, HTTP, HTML …
Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Certifications
Datadock
Qualiopi
Le plus de la formation
Formations : 60 % pratique, 3-4 participants max.
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
A l’issue de la formation, l’apprenant sera capable de :
Découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST
Prendre en main les outils qui vous accompagneront de la conception au déploiement et la supervision de vos APIs
Découvrir les menaces auxquelles s’exposent vos APIs
Repérer les points faibles d’une API
Découvrir les vulnérabilités les plus fréquentes, savoir les corriger et développer de façon sécurisée
Découvrir les bonnes pratiques de conception, de développement et d’architecture des APIs ReST
Prendre en main les outils qui vous accompagneront de la conception au déploiement et la supervision de vos APIs
Découvrir les menaces auxquelles s’exposent vos APIs
Repérer les points faibles d’une API
Découvrir les vulnérabilités les plus fréquentes, savoir les corriger et développer de façon sécurisée
Programme
INTRODUCTION AUX APIS REST
L’écosystème moderne
Roy Thomas FIELDING : Papa du ReST
Le modèle de maturité de Richardson ou l’heuristique de maturité du service Web
H.A.T.E.O.A.S., liaison de ressources et web sémantique
CONVENTIONS ET BONNES PRATIQUES
Pragmatisme, idéologie et ReSTafarians
Les conventions
Les différentes approches de versioning
Tips, tricks et bonnes pratiques de conception et de développement Les “standards” ou presque
Travaux pratiques : définition et conception d’une API ReST
LA BOÎTE À OUTILS
Conception d’API ReST avec OpenAPI et Swagger
Debug et test avec Postman
Sandbox
JSON Generator
JSON Server
Travaux pratiques : spécification d’une API ReST avec Swagger ; Testing d’une API ReST avec Postman ; Bonus : implémentation d’une API ReST
RAPPELS SUR LA SÉCURITÉ
Menaces et impacts potentiels
Les 4 principes de la sécurité informatique
Présentation de l’OWASP TOP 10
AUTHENTIFICATION ET AUTORISATION
Sécurité de l’authentification
Cookies are evil
CORS (CrossOrigin Resource Sharing)
CSRF (CrossSite Request Forgery)
Antifarming et ratelimiting (ou throttling)
Autorisation et gestion des permissions
Les différents niveaux de granularité des mécanismes de gestion de permissions
Contrôle d’accès basé sur les rôles vs. contrôle d’accès basé sur les ressources
OAuth2
OpenID Connect
Travaux pratiques : recherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep
AUTRES VULNÉRABILITÉS
Canonicalisation, évasion et assainissement
Données d’injection ou empoisonnement du cache ReDoS
Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
J.W.T.
Rappels sur la cryptographie
J.O.S.E.
J.W.T. : fonctionnement, risques associés et bonnes pratiques
Vulnérabilités J.W.T.
Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
API MANAGEMENT
Intérêts et fonctionnalités des solutions d’API Management
Apigee
Kong
L’écosystème moderne
Roy Thomas FIELDING : Papa du ReST
Le modèle de maturité de Richardson ou l’heuristique de maturité du service Web
H.A.T.E.O.A.S., liaison de ressources et web sémantique
CONVENTIONS ET BONNES PRATIQUES
Pragmatisme, idéologie et ReSTafarians
Les conventions
Les différentes approches de versioning
Tips, tricks et bonnes pratiques de conception et de développement Les “standards” ou presque
Travaux pratiques : définition et conception d’une API ReST
LA BOÎTE À OUTILS
Conception d’API ReST avec OpenAPI et Swagger
Debug et test avec Postman
Sandbox
JSON Generator
JSON Server
Travaux pratiques : spécification d’une API ReST avec Swagger ; Testing d’une API ReST avec Postman ; Bonus : implémentation d’une API ReST
RAPPELS SUR LA SÉCURITÉ
Menaces et impacts potentiels
Les 4 principes de la sécurité informatique
Présentation de l’OWASP TOP 10
AUTHENTIFICATION ET AUTORISATION
Sécurité de l’authentification
Cookies are evil
CORS (CrossOrigin Resource Sharing)
CSRF (CrossSite Request Forgery)
Antifarming et ratelimiting (ou throttling)
Autorisation et gestion des permissions
Les différents niveaux de granularité des mécanismes de gestion de permissions
Contrôle d’accès basé sur les rôles vs. contrôle d’accès basé sur les ressources
OAuth2
OpenID Connect
Travaux pratiques : recherche et exploitation de vulnérabilités d’authentification et d’autorisation avec Websheep
AUTRES VULNÉRABILITÉS
Canonicalisation, évasion et assainissement
Données d’injection ou empoisonnement du cache ReDoS
Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
J.W.T.
Rappels sur la cryptographie
J.O.S.E.
J.W.T. : fonctionnement, risques associés et bonnes pratiques
Vulnérabilités J.W.T.
Travaux pratiques : recherche et exploitation de vulnérabilités avec Websheep
API MANAGEMENT
Intérêts et fonctionnalités des solutions d’API Management
Apigee
Kong
30 années
d'expertise
Sessions garanties
chaque mois
Plus de 96 %
des apprenants satisfaits
Centre
À propos du centre ACCESS IT
Access it est un organisme de formation français, basé à Villeneuve d'Ascq, dans la métropole Lilloise. Formé en 1993, il s'est ancré dans le paysage professionnel des Hauts-de-France et accompagne de nombreuses entreprises sur toute la France. Access it se spécialise dans les systèmes d'informations et les outils numériques et propose de nombreuses formations dans un large spectre d'actions, tels que les outils collaboratifs, le développement, l'informatique décisionnelle ou encore le Web marketing et le Digital Learning.
Access it : l'ambition de réinventer les méthodes de travail et développer le numérique
Face à une dépendance toujours plus importante des entreprises aux outils numériques, le monde du travail se retrouve face à un changement structurel d'une ampleur sans précédent. Outils collaboratifs, télétravail, réunions à distance, ... les possibilités offertes par le numérique représentent des opportunités d'un nouveau genre pour le monde professionnel. Mais, les entreprises, parfois trop peu sensibilisées à ces nouveaux sujets, se retrouvent submergées par des situations auxquelles elles ne sont pas préparées.
Afin d'aider les entreprises face à ces nouveaux enjeux, Access it se meut comme le pivot qui doit permettre aux entreprises de réussir leur virage vers la numérisation de leurs outils. À travers la formation et l'accompagnement, l'institut de formation Lillois aide les entreprises à naviguer dans cette "révolution mondiale de l’environnement de travail". À terme, comme l'explique Access it dans son manifeste, leur aspiration est de réinventer les méthodes de travail en facilitant la collaboration, les échanges et le partage. Une mission de taille, mais d'une importance capitale selon l'institut, où la formation représente une place centrale du processus de réussite.
Une reconnaissance nationale et internationale dans la qualité des formations proposées
Fort de la qualité de ses formations, Access it est récompensé par un partenariat Microsoft Gold, qui vient récompenser tout le travail fourni par l'organisme en matière de formation. L'institut Lillois possède ainsi le plus haut niveau de certification en Développement d’Application, Collaboration et Contenu, Productivité cloud et Plateforme cloud.
À l'échelle nationale, Access it fait partie du groupe HUNIK, un regroupement de cinq sociétés spécialisées dans l'ingénierie informatique, dans l'optique d'accélérer son développement et répondre à toujours plus de besoins à l'échelle de l'hexagone, notamment sur son offre de formation. En chiffres, le groupe HUNIK et Access it représentent plus de 30 ans d'expériences dans le domaine de l'informatique, quelque 22 millions d'euros de chiffre d'affaires et plus de 260 collaborateurs répartis sur tout le territoire. Résolument tourné vers la recherche, le groupe investit également énormément dans ses pôles Recherche et Développement. En effet, pour 20 millions € de chiffre d'affaires généré, HUNIK réinjecte un peu plus de 5 % du CA réinvesti dans la R&D chaque année.
Ce management des ressources, à hauteur des ambitions d'Access it et du groupe HUNIK, permet à l'institut Lillois de proposer un catalogue de plus de 900 formations à destination des particuliers et des entreprises. Pour découvrir un aperçu des formations proposées par Access it, n'hésitez pas à contacter leur offre plus en détails ci-après. Si vous cherchez une formation dans un domaine particulier de l'informatique, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Access it : l'ambition de réinventer les méthodes de travail et développer le numérique
Face à une dépendance toujours plus importante des entreprises aux outils numériques, le monde du travail se retrouve face à un changement structurel d'une ampleur sans précédent. Outils collaboratifs, télétravail, réunions à distance, ... les possibilités offertes par le numérique représentent des opportunités d'un nouveau genre pour le monde professionnel. Mais, les entreprises, parfois trop peu sensibilisées à ces nouveaux sujets, se retrouvent submergées par des situations auxquelles elles ne sont pas préparées.
Afin d'aider les entreprises face à ces nouveaux enjeux, Access it se meut comme le pivot qui doit permettre aux entreprises de réussir leur virage vers la numérisation de leurs outils. À travers la formation et l'accompagnement, l'institut de formation Lillois aide les entreprises à naviguer dans cette "révolution mondiale de l’environnement de travail". À terme, comme l'explique Access it dans son manifeste, leur aspiration est de réinventer les méthodes de travail en facilitant la collaboration, les échanges et le partage. Une mission de taille, mais d'une importance capitale selon l'institut, où la formation représente une place centrale du processus de réussite.
Une reconnaissance nationale et internationale dans la qualité des formations proposées
Fort de la qualité de ses formations, Access it est récompensé par un partenariat Microsoft Gold, qui vient récompenser tout le travail fourni par l'organisme en matière de formation. L'institut Lillois possède ainsi le plus haut niveau de certification en Développement d’Application, Collaboration et Contenu, Productivité cloud et Plateforme cloud.
À l'échelle nationale, Access it fait partie du groupe HUNIK, un regroupement de cinq sociétés spécialisées dans l'ingénierie informatique, dans l'optique d'accélérer son développement et répondre à toujours plus de besoins à l'échelle de l'hexagone, notamment sur son offre de formation. En chiffres, le groupe HUNIK et Access it représentent plus de 30 ans d'expériences dans le domaine de l'informatique, quelque 22 millions d'euros de chiffre d'affaires et plus de 260 collaborateurs répartis sur tout le territoire. Résolument tourné vers la recherche, le groupe investit également énormément dans ses pôles Recherche et Développement. En effet, pour 20 millions € de chiffre d'affaires généré, HUNIK réinjecte un peu plus de 5 % du CA réinvesti dans la R&D chaque année.
Ce management des ressources, à hauteur des ambitions d'Access it et du groupe HUNIK, permet à l'institut Lillois de proposer un catalogue de plus de 900 formations à destination des particuliers et des entreprises. Pour découvrir un aperçu des formations proposées par Access it, n'hésitez pas à contacter leur offre plus en détails ci-après. Si vous cherchez une formation dans un domaine particulier de l'informatique, n'hésitez pas à contacter directement l'organisme à l'aide du formulaire de contact présent sur cette page.
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation


Ces formations peuvent vous intéresser

DATA ANALYST | Titre RNCP niveau 7 Bac +5 | co-certifiée école MINES...
À DISTANCE
Avis du centre
Témoignages

Développeur Web FullStack | Titre RNCP Niveau 7 Bac +5
LYON, LE MANS, PARIS ET 2 AUTRE(S) LOCALITÉ(S)
Avis du centre

Réglementation DORA : préparez votre mise en conformité avec le...
BORDEAUX, DIJON, ANGERS ET 11 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Administrateur systeme
Administrateur systeme CPF
Administrateur systeme en Ligne
Technicien informatique
Technicien support informatique
Consultant en informatique
Spark
Devops
Intelligence artificielle
Machine learning
Vba
Growth hacking
Programmation
Administrateur systeme Villiers-le-Bel
Consultant en informatique Villiers-le-Bel
Devops Villiers-le-Bel
Spark Paris
Technicien informatique Paris
Technicien support informatique Villiers-le-Bel
Technicien support informatique Paris
Technicien informatique Nanterre
Spark Évry-Courcouronnes
Devops Paris