Aller au contenu
MB

Blog technique

Des articles structurés comme de la documentation d'architecture IAM et sécurité.

Des brouillons et articles pour recruteurs, clients et pairs techniques souhaitant comprendre ma façon de structurer décisions sécurité, compromis et détails d'implémentation.

3 min readDraft

Concevoir des parcours MFA résilients en environnement d'entreprise

Un brouillon pratique sur architecture de déploiement MFA, risque d'adoption, chemins de secours, groupes d'identité et pilotage mesurable.

MFAIAMEntra IDEnterprise Delivery
Lire l'article
3 min readDraft

RBAC vs ABAC dans les programmes IAM réels

Un brouillon pratique sur les cas où le RBAC fonctionne, où les attributs aident et pourquoi la maintenabilité compte plus que la pureté du modèle.

RBACABACAccess GovernanceIAM
Lire l'article
2 min readDraft

Design de tokens IAM modernes : claims, enrichissement et minimisation

Un brouillon technique sur structure de token, minimisation des claims, logique d'enrichissement, contraintes API gateway et responsabilités de validation.

OAuth2OIDCToken DesignAPI Security
Lire l'article