1.2 KiB

Préparation

Problématiques

  • Quels mécanismes d'authentification sont aujourd'hui communément utilisés pour sécuriser l'accès aux applications distribuées ?
  • Quels mécanismes de protection sont possibles pour mitiger les risques d'attaque sur un point d'authentification ?

Bibliographie