# Préparation ## Problématiques - Quels mécanismes d'authentification sont aujourd'hui communément utilisés pour sécuriser l'accès aux applications distribuées ? - Quels mécanismes de protection sont possibles pour mitiger les risques d'attaque sur un point d'authentification ? ## Bibliographie - [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/) - [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet) - [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/) - [Getting started with JSON Web Token](https://auth0.com/learn/json-web-tokens/) - [OpenID Connect explained](https://connect2id.com/learn/openid-connect) - [Amazon Request Signing Scheme](https://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html) - [Fonction de hachage cryptographique](https://fr.wikipedia.org/wiki/Fonction_de_hachage_cryptographique) - [Hashcash - Preuve de travail](https://fr.wikipedia.org/wiki/Hashcash) - [Nonce](https://fr.wikipedia.org/wiki/Nonce_(cryptographie)) - [Authentification via certificat SSL client en NodeJS](https://medium.com/@sevcsik/authentication-using-https-client-certificates-3c9d270e8326)