feat: transformer le radar business en tech radar classique Laplank

- Remplacement des anneaux business (Core/Strategic/Support/Legacy) par les anneaux classiques (Hold/Assess/Trial/Adopt)
- Mise à jour du titre : 'Radar Technologique Laplank'
- Migration de tous les blips (36 fichiers) vers les nouveaux anneaux
- Ajout de la section 'Technologies d'Authentification et d'Identité' dans technologies-duniter.md
- Ajout de 7 nouvelles technologies d'authentification : Microsoft Entra, AUTHZ/AUTHN, Better Auth, DID/UCAN, VC, OpenID Connect, SPIFFE
- Création du script migrate-rings.sh pour la migration des anneaux
This commit is contained in:
syoul
2025-12-03 14:25:24 +01:00
parent ee62981ebe
commit befb91672d
39 changed files with 132 additions and 54 deletions

View File

@@ -94,6 +94,53 @@ Ce document liste les technologies et compétences identifiées dans l'écosyst
- **api-axiom-team-fr** : API pour le site Axiom
- **Compétences requises** : REST APIs, GraphQL, documentation d'API
## Technologies d'Authentification et d'Identité
### Authentification et Autorisation
#### Microsoft Entra (concurrents)
- **Utilisation** : Solution d'identité et d'accès cloud de Microsoft
- **Description** : Plateforme d'identité en tant que service (IDaaS) qui fournit l'authentification unique (SSO), la gestion des identités et l'accès conditionnel. Alternative aux solutions d'authentification traditionnelles.
- **Compétences requises** : Gestion d'identité cloud, SSO, intégration d'identité, sécurité des accès
#### AUTHZ et AUTHN
- **Utilisation** : Concepts fondamentaux de sécurité
- **Description** :
- **AUTHN (Authentication)** : Vérification de l'identité d'un utilisateur (qui êtes-vous ?)
- **AUTHZ (Authorization)** : Vérification des permissions d'accès (que pouvez-vous faire ?)
- **Compétences requises** : Principes de sécurité, gestion des identités, contrôle d'accès, modèles de permissions
#### Better Auth
- **Utilisation** : Bibliothèque d'authentification moderne
- **Description** : Solution d'authentification open-source offrant une API simple et flexible pour gérer l'authentification dans les applications web. Supporte OAuth, email/password, et autres méthodes d'authentification.
- **Compétences requises** : Développement web, authentification, OAuth, sécurité des applications
### Identité Décentralisée
#### DID et UCAN
- **Utilisation** : Identifiants décentralisés et système d'autorisation
- **Description** :
- **DID (Decentralized Identifiers)** : Identifiants uniques décentralisés qui permettent aux utilisateurs de contrôler leur identité sans dépendre d'une autorité centrale
- **UCAN (User Controlled Authorization Networks)** : Système d'autorisation basé sur des capacités (capabilities) où les utilisateurs contrôlent leurs propres permissions
- **Compétences requises** : Identité décentralisée, Web3, cryptographie, systèmes d'autorisation basés sur les capacités
#### VC (Verifiable Credentials)
- **Utilisation** : Credentials vérifiables pour l'identité numérique
- **Description** : Standard W3C pour les credentials numériques qui peuvent être vérifiés cryptographiquement. Permet de créer des identités numériques portables et vérifiables sans dépendre d'une autorité centrale.
- **Compétences requises** : Standards W3C, identité numérique, cryptographie, vérification de credentials, blockchain (optionnel)
### Protocoles d'Authentification
#### OpenID Connect
- **Utilisation** : Protocole d'authentification et d'autorisation
- **Description** : Couche d'identité construite sur OAuth 2.0 qui permet aux clients de vérifier l'identité d'un utilisateur basée sur l'authentification effectuée par un serveur d'autorisation. Standard de l'industrie pour l'authentification fédérée.
- **Compétences requises** : OAuth 2.0, protocoles d'authentification, intégration SSO, sécurité web
#### SPIFFE
- **Utilisation** : Identité sécurisée pour les workloads en production
- **Description** : SPIFFE (Secure Production Identity Framework For Everyone) fournit un cadre pour identifier et authentifier les workloads dans des environnements hétérogènes et distribués. Utilise des identités basées sur des certificats X.509 ou JWT.
- **Compétences requises** : Sécurité des microservices, identité des workloads, mTLS, infrastructure distribuée, Kubernetes, service mesh
## Technologies d'Infrastructure Décentralisée
### ThreeFold