Base de connaissances

Glossaire identite

L'authentification est pleine d'acronymes. Nous expliquons les termes essentiels de maniere claire et pratique.

Oauth 2.0 et OpenID Connect

Oauth 2.0

Standard actuel pour l'autorisation. Comme une cle d'hotel : acces a certaines chambres (scopes), sans prouver forcement l'identite. La version 2.1 consolide les bonnes pratiques et retire les flux insecurises.

OIDC (OpenID Connect)

Une couche au-dessus d'OAuth 2.0 centree sur l'identite. OAuth dit "vous pouvez entrer", OIDC dit "ce compte de connexion a ete authentifie". Il fournit le id_token avec les donnees utilisateur. Tuurio agit comme fournisseur OIDC conforme aux standards.

Securite

PKCE (Proof Key for Code Exchange)

Prononce: Pixie

Mecanisme de securite contre l'abus des codes d'autorisation interceptes. L'app cree un secret, envoie d'abord le hash, puis fournit le secret original a l'echange token. Obligatoire pour mobiles et SPA.

MFA / 2FA

Authentification multi-facteur : quelque chose que vous savez (mot de passe) et quelque chose que vous avez (telephone ou cle securite). Tuurio supporte TOTP et WebAuthn.

Tokens

JWT (JSON Web Token)

Format compact pour transmettre des claims en securite. Un JWT contient header, payload et signature. Tuurio signe cryptographiquement pour validation backend sans requete base.

Refresh token

Cle longue duree pour obtenir de nouveaux access tokens sans forcer un nouveau login. Doit etre stockee en securite et peut etre revoquee.

Passkeys (WebAuthn)

Passkeys

La fin des mots de passe. Les passkeys utilisent biometrie appareil et cryptographie a cle publique. Aucun secret partage n'est transmis. Tuurio supporte les passkeys out of the box.

Des questions ?

Consultez notre documentation developer pour l'implementation technique.

Voir le guide developer