Le prix de ce livre est beaucoup trop élevé par rapport à son contenu.
Philippe R- Livres & vidéos
- Sécurité des architectures cloud - Intégrer et sécuriser une plateforme de gestion des API
Sécurité des architectures cloud Intégrer et sécuriser une plateforme de gestion des API
Les points forts du livre :
- Une approche pédagogique progressive et opérationnelle,
- Une intégration approfondie des outils de gestion d’API pour une sécurité scalable,
- La valorisation des apports de l’Intelligence Artificielle dans la cybersécurité API
- Niveau Expert
- Nombre de pages 252 pages
- Parution juin 2025
- Niveau Expert
- Parution juin 2025
La sécurité des architectures cloud basées sur les API est un enjeu majeur dans un monde numérique où les données et les services sont omniprésents. Ce livre s’adresse aux développeurs, architectes et CTO souhaitant acquérir une expertise approfondie sur la conception robuste et la sécurisation des systèmes cloud basées sur des API. Il propose une approche pédagogique progressive, alliant théorie, pratique et conseils d’experts pour explorer les concepts fondamentaux, les outils et les meilleures pratiques à adopter.
Le livre débute par une introduction qui met en lumière le rôle central des API dans les architectures cloud modernes et les défis sécuritaires associés. Le premier chapitre présente les principes essentiels tels que l’authentification, le chiffrement, l’isolation et le partage des ressources, illustrés par des exemples concrets. L’auteur approfondit ensuite ces notions en abordant la gestion des vulnérabilités (injections, attaques DDoS) ainsi que les standards de sécurité comme OAuth2.0, JWT et TLS.
Le livre se poursuit avec un chapitre qui détaille le rôle des outils de gestion d’API (gateway, monitoring, analytics, portail développeurs) dans les infrastructures cloud. Des conseils pratiques sont donnés pour leur mise en oeuvre, notamment à travers l’exemple de la plateforme Google Apigee.
Un chapitre explore ensuite l’apport de l’Intelligence Artificielle dans la détection des menaces et l’automatisation des défenses, illustré par des mises en situation innovantes. L’étude de cas pratiques plonge le lecteur dans des scénarios réels, tels que la sécurisation d’une API REST sur Google Apigee face aux attaques de type « bot ».
Pour finir, l’auteur propose une réflexion sur l’évolution des architectures cloud et de leur sécurité.
Avant-propos
- Introduction
Introduction
- Introduction
- L’importance stratégique du Cloud pour les entreprises
- Le Cloud et son apport vis-à-vis de l'intelligence artificielle (IA)
- Les API : le pilier des architectures Cloud modernes
- Les défis de sécurité des systèmes d’information basés sur le Cloud et les API
- La mise en place nécessaire d’un programme API pour une architecture basée sur le Cloud
Les concepts de sécurité des architectures Cloud
- Définition du Cloud Computing
- Les différents modèles de Cloud
- Avantages et défis de la sécurité dans le Cloud
- Les API (Application Programming Interface)
- 1. Fonctionnement technique d’une API
- 2. Les types d’API couramment utilisés
- 3. Pourquoi les API sont-elles essentielles dans lesarchitectures modernes ?
- 4. Cas d’usage dans le Cloud et le multi-Cloud
- Concepts fondamentaux de la sécurité dans le Cloud
- 1. Responsabilité partagée entre lefournisseur et le client
- a. Responsabilités du fournisseur de Cloud
- b. Responsabilités du client
- c. Importance de la collaboration entre client et fournisseur
- 1. Responsabilité partagée entre lefournisseur et le client
- 2. Exemple de Société X (client) etde Google Cloud Platform (fournisseur)
- 3. Le fournisseur Cloud et ses partenaires
- 4. Partage des ressources et isolation des donnéesdans le Cloud
- a. Partage des ressources dans le Cloud
- b. Isolation des données dans le Cloud
- c. Enjeux et défis
- d. Approche des principaux fournisseurs Cloud
- e. Exemple de Google Cloud : sécurité etisolation des données en environnements partagés
- 5. Contrôles d’accès et authentification
- a. Amazon Web Services (AWS)
- b. Microsoft Azure
- c. Google Cloud Platform (GCP)
- d. Exemple de gestion des authentifications et contrôled’accès pour un cas d’usage sur GoogleCloud
- 6. Chiffrement des données dans le Cloud - Exemplede Google Cloud
- 1. Gouvernance et gestion des risques
- a. Données et classification
- b. Gestion des accès
- c. Gestion des risques
- a. Surveillance continue
- b. Gestion des incidents
- c. Proactif vs réactif
- a. Comprendre les menaces courantes
- b. Formation technique des administrateurs
- c. Création d’une culture de sécurité
- 1. Structure d’un API Security Dojo
- 2. Transposition au Cloud : sensibilisationvia des ateliers similaires
- 1. Firewalls d’applications web (WAF)… et leurslimites
- 2. Systèmes de détection d’intrusion(IDS) : exemple dans Google Cloud
- 3. Solutions de gestion des identités et desaccès (IAM)
Approfondissement des concepts de sécurité
- Le CI5A
- 1. Confidentialité (Confidentiality), Intégrité (Integrity),Disponibilité (Availability)
- a. Confidentialité
- b. Intégrité
- c. Disponibilité
- 1. Confidentialité (Confidentiality), Intégrité (Integrity),Disponibilité (Availability)
- 2. Authentification (Authentication), Autorisation (Authorization),Accounting
- a. Authentification
- b. Autorisation
- c. Accounting
- 3. Anonymat (Anonymity)
- 1. Le compromis entre commodité et sécurité
- a. Nature de la commodité
- b. Importance de la sécurité
- c. Compromis : un acte d’équilibre
- d. Stratégies pour atteindre l’équilibreentre commodité et sécurité
- e. Influence sur les coûts
- 1. Le framework d’autorisation OAuth 2.0
- a. Le vocable du framework OAuth20
- b. Les flux d’autorisation (grant types) duframework OAuth20
- c. PKCE à la rescousse !
- a. L’OWASP Top 10 pour les API
- b. Exemple d’attaque récente :Excessive Data Exposure (exposition excessive de données)
- c. Prévenir les vulnérabilitésdes API
Plateforme API : Cloud moderne et sécurisé
- Architecture Cloud et API : best friends ever!
- 1. Les fondations d’une architecture Cloud
- 2. L’APIsation nécessaire des ressources Cloud
- 3. Plateforme d’API Management : unlevier indispensable pour le business dans le Cloud
- Sécurité des API dans le Cloud
- 1. Définition des API dans le contexte du Cloud
- 2. Chaîne de valeur digitale ou digital valuechain
- 3. Notion de produit d’API
- 4. Importance de la sécurité des APIdans le Cloud
- API Gateway et plateforme d’API Management
- 1. Les composants d’une plateforme d’APIManagement
- a. L’API Gateway
- b. Le portail développeur
- c. La gestion du cycle de vie des API
- d. Les outils d’analyse et de surveillance
- e. La monétisation des produits d’API
- 1. Les composants d’une plateforme d’APIManagement
- 2. L’API Gateway : un élémentcritique de la sécurisation des API
- a. Le concept d’API proxy
- b. Exemple de création d’un API proxy(Google Apigee)
- 1. Exposition aux attaques
- 2. Menaces de vol d’identifiants et d’informations sensibles
- 3. Défauts d’authentification et de gestiondes autorisations
- 1. Utilisation de protocoles sécurisés
- 2. Identification des applications clientes
- 3. Mise en place de mécanismes d’authentificationet d’autorisation : focus sur JWT et OAuth
- a. JSON Web Token (JWT)
- b. Open Authorization (OAuth)
- 1. Adoption de normes de sécurité tellesque OWASP Top 10 pour la sécurité des API
- 2. Intégration de solutions de gestion des APIet de pare-feu d’applications web (WAAP)
- 3. Formation et sensibilisation des équipesde développement aux bonnes pratiques de sécurité desAPI
- 4. Utilisation d’outils de test de vulnérabilité pour évaluerla robustesse des API
L'IA pour sécuriser le Cloud et les API
- Introduction
- Intelligence artificielle (IA) et machine learning (ML)
- 1. Qu’est-ce que l’intelligence artificielle(IA) ?
- 2. Machine learning : l’apprentissageautomatique
- 3. Deep learning : l’apprentissageprofond
- 4. Intelligence artificielle générative(GenAI)
- 5. Transformers
- Implications et défis : les risques en termes de sécurité liés aux architectures Cloud
- 1. Risques d’exposition des données sensibles
- 2. Vulnérabilités des API et des servicesCloud
- 3. Sabotage des modèles via des attaques
- 4. Dépendance aux infrastructures partagées
- 5. Complexité et manque de transparence
- 6. Dépendance aux fournisseurs Cloud (VendorLock-In)
- Machine learning pour sécuriser l’accès aux API et aux ressources du Cloud
- 1. Sécurité avancée des APIavec le machine learning
- 2. Exemple : Apigee et la sécurité avancéedes API
- a. Évaluation des risques
- b. Détection des abus
- c. Rapports de sécurité avancés
- d. Mise en place d’actions spécifiques
- e. Détection des Shadow API
- 1. Conception et génération des spécificationsd’API
- 2. Amélioration de la documentation des API
- 3. Prototypage rapide et simulation
- 4. Optimisation des performances et des designs d’API
- 5. Personnalisation et recommandations
- 6. Accélération du déploiementet de la maintenance
- 7. Enrichissement de l’expérience utilisateur
- 1. Qu’est-ce qu’une AI Gateway ?
- 2. Architecture de référence dans GoogleCloud pour la protection des agents d’IA et des LLM
- a. Rôle de la plateforme Apigee
- b. Model Armor
- c. OWASP pour la protection des LLM : un nouveaudéfi
Études de cas
- Introduction
- Modernisation du système d’information d'une entreprise via une architecture hybride
- 1. Contexte
- 2. Architecture
- 3. Cas d’utilisation
- 4. Avantages
- 5. Conclusion
- Protection avancée des API dans le Cloud : défense contre les bots et DDoS
- 1. Contexte
- 2. Architecture
- a. Flux de communication sécurisés
- b. Importance de la sécurité des API
- 3. Cas d’utilisation
- 4. Avantages
- 5. Conclusion
- 1. Contexte
- 2. Architecture
- 3. Cas d’utilisation
- 4. Avantages
- 5. Conclusion
- 1. Contexte
- 2. Architecture
- 3. Cas d’utilisation
- 4. Avantages
- 5. Conclusion
Joel GAUCI
Joel GAUCI est un expert reconnu en architectures Cloud et en gestion des API, actuellement EMEA Solution Lead chez Google Cloud. Il accompagne depuis près de 20 ans les entreprises européennes dans la conception de solutions cloud sécurisées, scalables et centrées sur les besoins métier et intégrant des plateformes de gestion des API. Diplômé de l’Université Pierre et Marie Curie (Sorbonne Université) et de l’École d’ingénieurs de Littoral Côte d’Opale, il dispose d’une solide formation scientifique et technique. Passionné par l’innovation, il partage régulièrement ses connaissances à travers des articles, des conférences et des publications techniques. Sa vision stratégique alliée à une expertise approfondie fait de lui un acteur clé de la transformation numérique en Europe.