1.2 KiB
1.2 KiB
Préparation
Problématiques
- Quels mécanismes d'authentification sont aujourd'hui communément utilisés pour sécuriser l'accès aux applications distribuées ?
- Quels mécanismes de protection sont possibles pour mitiger les risques d'attaque sur un point d'authentification ?