/ SPEAKER
Passionné par l'innovation, j'ai eu la chance de démarrer mon parcours professionnel au début du déploiement des technologies Web en entreprise.
Je fais donc partie des personnes qui n'ont plus beaucoup de cheveux sur la tête mais, heureusement, j'ai conservé mon enthousiasme et ma curiosité.
Depuis plusieurs année je m'intéresse plus particulièrement à la sécurité dans les applications (authentification, autorisation, etc.)
Depuis une dizaine d'années, l'adoption massive des standards OAuth et OpenID Connect a profondément modifié la façon dont nous gérons l'authentification dans nos applications.
Mais il reste un angle mort : la gestion des autorisations, c'est à dire qui a le droit de faire quoi sur quel périmètre de données et dans quel contexte (horaire, télétravail, etc.).
Or, les autorisations sont en train de suivre une trajectoire similaire à l'authentification.
Avec un décalage de quelques années, nous allons probablement assisté à un changement profond d'approche en raison de l'adoption croissante de normes et de standards.
Cette présentation donne un aperçu des modèles d'habilitation (RBAC, ABAC, ReBAC), des langages et des standards (REGO, XACML, Zanzibar, CEDAR, OAuth RAR) et des différentes architectures de déploiement que vous rencontrerez si vous vous intéressez à la gestion des autorisations.
Searching for speaker images...