formations/diiage/C3-2_Sécurité_SI/20180119_Authentification/prepa.md

20 lines
1.2 KiB
Markdown

# Préparation
## Problématiques
- Quels mécanismes d'authentification sont aujourd'hui communément utilisés pour sécuriser l'accès aux applications distribuées ?
- Quels mécanismes de protection sont possibles pour mitiger les risques d'attaque sur un point d'authentification ?
## Bibliographie
- [REST API authentication schemes](https://payatu.com/authentication-schemes-rest-api/)
- [OWASP - Authentication Cheat Sheet](https://www.owasp.org/index.php/Authentication_Cheat_Sheet)
- [OAuth2 simplifed](https://aaronparecki.com/oauth-2-simplified/)
- [Getting started with JSON Web Token](https://auth0.com/learn/json-web-tokens/)
- [OpenID Connect explained](https://connect2id.com/learn/openid-connect)
- [Amazon Request Signing Scheme](https://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html)
- [Fonction de hachage cryptographique](https://fr.wikipedia.org/wiki/Fonction_de_hachage_cryptographique)
- [Hashcash - Preuve de travail](https://fr.wikipedia.org/wiki/Hashcash)
- [Nonce](https://fr.wikipedia.org/wiki/Nonce_(cryptographie))
- [Authentification via certificat SSL client en NodeJS](https://medium.com/@sevcsik/authentication-using-https-client-certificates-3c9d270e8326)