Découvrez nos dernières e-formations certifiantes, avec tutorat et certification ! Je découvre
Devenez Partenaires ENI et bénéficiez d’un accès privilégié à nos offres. Je découvre
  1. Espace Partenaires
  2. Sécurité des architectures cloud - Intégrer et sécuriser une plateforme de gestion des API

Sécurité des architectures cloud Intégrer et sécuriser une plateforme de gestion des API

Informations

Livraison possible dès le 26 juin 2025
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-05017-6
  • EAN : 9782409050176
  • Ref. ENI : EPSECARCL

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05018-3
  • EAN : 9782409050183
  • Ref. ENI : LNEPSECARCL

Les points forts du livre :

  • Une approche pédagogique progressive et opérationnelle,
  • Une intégration approfondie des outils de gestion d’API pour une sécurité scalable,
  • La valorisation des apports de l’Intelligence Artificielle dans la cybersécurité API
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 252 pages
  • Parution juin 2025
  • Niveau Expert
  • Parution juin 2025

La sécurité des architectures cloud basées sur les API est un enjeu majeur dans un monde numérique où les données et les services sont omniprésents. Ce livre s’adresse aux développeurs, architectes et CTO souhaitant acquérir une expertise approfondie sur la conception robuste et la sécurisation des systèmes cloud basées sur des API. Il propose une approche pédagogique progressive, alliant théorie, pratique et conseils d’experts pour explorer les concepts fondamentaux, les outils et les meilleures pratiques à adopter.

Le livre débute par une introduction qui met en lumière le rôle central des API dans les architectures cloud modernes et les défis sécuritaires associés. Le premier chapitre présente les principes essentiels tels que l’authentification, le chiffrement, l’isolation et le partage des ressources, illustrés par des exemples concrets. L’auteur approfondit ensuite ces notions en abordant la gestion des vulnérabilités (injections, attaques DDoS) ainsi que les standards de sécurité comme OAuth2.0, JWT et TLS.

Le livre se poursuit avec un chapitre qui détaille le rôle des outils de gestion d’API (gateway, monitoring, analytics, portail développeurs) dans les infrastructures cloud. Des conseils pratiques sont donnés pour leur mise en oeuvre, notamment à travers l’exemple de la plateforme Google Apigee.

Un chapitre explore ensuite l’apport de l’Intelligence Artificielle dans la détection des menaces et l’automatisation des défenses, illustré par des mises en situation innovantes. L’étude de cas pratiques plonge le lecteur dans des scénarios réels, tels que la sécurisation d’une API REST sur Google Apigee face aux attaques de type « bot ».

Pour finir, l’auteur propose une réflexion sur l’évolution des architectures cloud et de leur sécurité.

 

Avant-propos
  1. Introduction
Introduction
  1. Introduction
  2. L’importance stratégique du Cloud pour les entreprises
  3. Le Cloud et son apport vis-à-vis de l'intelligence artificielle (IA)
  4. Les API : le pilier des architectures Cloud modernes
  5. Les défis de sécurité des systèmes d’information basés sur le Cloud et les API
  6. La mise en place nécessaire d’un programme API pour une architecture basée sur le Cloud
Les concepts de sécurité des architectures Cloud
  1. Définition du Cloud Computing
  2. Les différents modèles de Cloud
  3. Avantages et défis de la sécurité dans le Cloud
  4. Les API (Application Programming Interface)
    1. 1. Fonctionnement technique d’une API
    2. 2. Les types d’API couramment utilisés
    3. 3. Pourquoi les API sont-elles essentielles dans lesarchitectures modernes ?
    4. 4. Cas d’usage dans le Cloud et le multi-Cloud
  5. Concepts fondamentaux de la sécurité dans le Cloud
    1. 1. Responsabilité partagée entre lefournisseur et le client
      1. a. Responsabilités du fournisseur de Cloud
      2. b. Responsabilités du client
      3. c. Importance de la collaboration entre client et fournisseur
    2. 2. Exemple de Société X (client) etde Google Cloud Platform (fournisseur)
    3. 3. Le fournisseur Cloud et ses partenaires
    4. 4. Partage des ressources et isolation des donnéesdans le Cloud
      1. a. Partage des ressources dans le Cloud
      2. b. Isolation des données dans le Cloud
      3. c. Enjeux et défis
      4. d. Approche des principaux fournisseurs Cloud
      5. e. Exemple de Google Cloud : sécurité etisolation des données en environnements partagés
    5. 5. Contrôles d’accès et authentification
      1. a. Amazon Web Services (AWS)
      2. b. Microsoft Azure
      3. c. Google Cloud Platform (GCP)
      4. d. Exemple de gestion des authentifications et contrôled’accès pour un cas d’usage sur GoogleCloud
    6. 6. Chiffrement des données dans le Cloud - Exemplede Google Cloud
  6. Meilleures pratiques pour la sécurité dans le Cloud
    1. 1. Gouvernance et gestion des risques
      1. a. Données et classification
      2. b. Gestion des accès
      3. c. Gestion des risques
    2. 2. Architecture de sécurité Zero Trust
    3. 3. Surveillance et réponse aux incidents
      1. a. Surveillance continue
      2. b. Gestion des incidents
      3. c. Proactif vs réactif
    4. 4. Formation et sensibilisation à la sécurité
      1. a. Comprendre les menaces courantes
      2. b. Formation technique des administrateurs
      3. c. Création d’une culture de sécurité
  7. Retour d’expérience de sensibilisation sur la sécurité des API et du Cloud
    1. 1. Structure d’un API Security Dojo
    2. 2. Transposition au Cloud : sensibilisationvia des ateliers similaires
  8. Outils et technologies pour la sécurité Cloud
    1. 1. Firewalls d’applications web (WAF)… et leurslimites
    2. 2. Systèmes de détection d’intrusion(IDS) : exemple dans Google Cloud
    3. 3. Solutions de gestion des identités et desaccès (IAM)
Approfondissement des concepts de sécurité
  1. Le CI5A
    1. 1. Confidentialité (Confidentiality), Intégrité (Integrity),Disponibilité (Availability)
      1. a. Confidentialité
      2. b. Intégrité
      3. c. Disponibilité
    2. 2. Authentification (Authentication), Autorisation (Authorization),Accounting
      1. a. Authentification
      2. b. Autorisation
      3. c. Accounting
    3. 3. Anonymat (Anonymity)
  2. Les risques informatiques liés à la sécurité
    1. 1. Le compromis entre commodité et sécurité
      1. a. Nature de la commodité
      2. b. Importance de la sécurité
      3. c. Compromis : un acte d’équilibre
      4. d. Stratégies pour atteindre l’équilibreentre commodité et sécurité
      5. e. Influence sur les coûts
    2. 2. L’influence sur le temps de mise en œuvre
  3. Les normes et standards de sécurité
    1. 1. Le framework d’autorisation OAuth 2.0
      1. a. Le vocable du framework OAuth20
      2. b. Les flux d’autorisation (grant types) duframework OAuth20
      3. c. PKCE à la rescousse !
    2. 2. Le protocole d’authentification OIDC
    3. 3. L’OWASP et la sécurité desarchitectures Cloud basées sur les API
      1. a. L’OWASP Top 10 pour les API
      2. b. Exemple d’attaque récente :Excessive Data Exposure (exposition excessive de données)
      3. c. Prévenir les vulnérabilitésdes API
Plateforme API : Cloud moderne et sécurisé
  1. Architecture Cloud et API : best friends ever!
    1. 1. Les fondations d’une architecture Cloud
    2. 2. L’APIsation nécessaire des ressources Cloud
    3. 3. Plateforme d’API Management : unlevier indispensable pour le business dans le Cloud
  2. Sécurité des API dans le Cloud
    1. 1. Définition des API dans le contexte du Cloud
    2. 2. Chaîne de valeur digitale ou digital valuechain
    3. 3. Notion de produit d’API
    4. 4. Importance de la sécurité des APIdans le Cloud
  3. API Gateway et plateforme d’API Management
    1. 1. Les composants d’une plateforme d’APIManagement
      1. a. L’API Gateway
      2. b. Le portail développeur
      3. c. La gestion du cycle de vie des API
      4. d. Les outils d’analyse et de surveillance
      5. e. La monétisation des produits d’API
    2. 2. L’API Gateway : un élémentcritique de la sécurisation des API
      1. a. Le concept d’API proxy
      2. b. Exemple de création d’un API proxy(Google Apigee)
  4. Risques et vulnérabilités des API dans un contexte Cloud
    1. 1. Exposition aux attaques
    2. 2. Menaces de vol d’identifiants et d’informations sensibles
    3. 3. Défauts d’authentification et de gestiondes autorisations
  5. Stratégies de sécurisation des API dans le Cloud
    1. 1. Utilisation de protocoles sécurisés
    2. 2. Identification des applications clientes
    3. 3. Mise en place de mécanismes d’authentificationet d’autorisation : focus sur JWT et OAuth
      1. a. JSON Web Token (JWT)
      2. b. Open Authorization (OAuth)
    4. 4. JSON Web Token (JWT) vs jeton d’accèsOAuth
    5. 5. Pourquoi privilégier l’utilisationde jetons OAuth pour la consommation des API ?
    6. 6. Gestion des autorisations et des accès auxAPI via des stratégies de contrôle d’accès
    7. 7. Surveillance et journalisation des activitéspour la détection précoce des incidents de sécurité
  6. Bonnes pratiques et outils pour sécuriser les API dans le Cloud
    1. 1. Adoption de normes de sécurité tellesque OWASP Top 10 pour la sécurité des API
    2. 2. Intégration de solutions de gestion des APIet de pare-feu d’applications web (WAAP)
    3. 3. Formation et sensibilisation des équipesde développement aux bonnes pratiques de sécurité desAPI
    4. 4. Utilisation d’outils de test de vulnérabilité pour évaluerla robustesse des API
L'IA pour sécuriser le Cloud et les API
  1. Introduction
  2. Intelligence artificielle (IA) et machine learning (ML)
    1. 1. Qu’est-ce que l’intelligence artificielle(IA) ?
    2. 2. Machine learning : l’apprentissageautomatique
    3. 3. Deep learning : l’apprentissageprofond
    4. 4. Intelligence artificielle générative(GenAI)
    5. 5. Transformers
  3. Implications et défis : les risques en termes de sécurité liés aux architectures Cloud
    1. 1. Risques d’exposition des données sensibles
    2. 2. Vulnérabilités des API et des servicesCloud
    3. 3. Sabotage des modèles via des attaques
    4. 4. Dépendance aux infrastructures partagées
    5. 5. Complexité et manque de transparence
    6. 6. Dépendance aux fournisseurs Cloud (VendorLock-In)
  4. Machine learning pour sécuriser l’accès aux API et aux ressources du Cloud
    1. 1. Sécurité avancée des APIavec le machine learning
    2. 2. Exemple : Apigee et la sécurité avancéedes API
      1. a. Évaluation des risques
      2. b. Détection des abus
      3. c. Rapports de sécurité avancés
      4. d. Mise en place d’actions spécifiques
      5. e. Détection des Shadow API
  5. GenAI et API Management
    1. 1. Conception et génération des spécificationsd’API
    2. 2. Amélioration de la documentation des API
    3. 3. Prototypage rapide et simulation
    4. 4. Optimisation des performances et des designs d’API
    5. 5. Personnalisation et recommandations
    6. 6. Accélération du déploiementet de la maintenance
    7. 7. Enrichissement de l’expérience utilisateur
  6. Agent IA et LLM
  7. Sécuriser le trafic GenAI d'une architecture Cloud via les API et les AI Gateways
    1. 1. Qu’est-ce qu’une AI Gateway ?
    2. 2. Architecture de référence dans GoogleCloud pour la protection des agents d’IA et des LLM
      1. a. Rôle de la plateforme Apigee
      2. b. Model Armor
      3. c. OWASP pour la protection des LLM : un nouveaudéfi
    3. 3. La protection des agents d’IA avec Apigee
    4. 4. La protection des LLM avec Apigee
Études de cas
  1. Introduction
  2. Modernisation du système d’information d'une entreprise via une architecture hybride
    1. 1. Contexte
    2. 2. Architecture
    3. 3. Cas d’utilisation
    4. 4. Avantages
    5. 5. Conclusion
  3. Protection avancée des API dans le Cloud : défense contre les bots et DDoS
    1. 1. Contexte
    2. 2. Architecture
      1. a. Flux de communication sécurisés
      2. b. Importance de la sécurité des API
    3. 3. Cas d’utilisation
    4. 4. Avantages
    5. 5. Conclusion
  4. Utilisation d’API Gateways locales dans un programme API
    1. 1. Contexte
    2. 2. Architecture
    3. 3. Cas d’utilisation
    4. 4. Avantages
    5. 5. Conclusion
  5. Utilisation conjointe d’une plateforme API et d’une solution d’intégration
    1. 1. Contexte
    2. 2. Architecture
    3. 3. Cas d’utilisation
    4. 4. Avantages
    5. 5. Conclusion
Auteur : Joel GAUCI

Joel GAUCI

Joel GAUCI est un expert reconnu en architectures Cloud et en gestion des API, actuellement EMEA Solution Lead chez Google Cloud. Il accompagne depuis près de 20 ans les entreprises européennes dans la conception de solutions cloud sécurisées, scalables et centrées sur les besoins métier et intégrant des plateformes de gestion des API. Diplômé de l’Université Pierre et Marie Curie (Sorbonne Université) et de l’École d’ingénieurs de Littoral Côte d’Opale, il dispose d’une solide formation scientifique et technique. Passionné par l’innovation, il partage régulièrement ses connaissances à travers des articles, des conférences et des publications techniques. Sa vision stratégique alliée à une expertise approfondie fait de lui un acteur clé de la transformation numérique en Europe.

En savoir plus

Nos nouveautés

voir plus