formations/diiage/C3-2_Sécurité_SI/20180119_Authentification/prepa.md

1.2 KiB

Préparation

Problématiques

  • Quels mécanismes d'authentification sont aujourd'hui communément utilisés pour sécuriser l'accès aux applications distribuées ?
  • Quels mécanismes de protection sont possibles pour mitiger les risques d'attaque sur un point d'authentification ?

Bibliographie