Si vous devez choisir entre les versions d'OAuth, optez pour OAuth 2.0.
Les jetons d'accès OAuth ne doivent être utilisés qu'avec un transport sécurisé.
Les jetons d'accès OAuth sont aussi sécurisés ou insécurisés que le transport qui chiffre la conversation. HTTPS prend en charge la protection contre les attaques de rejeu, il n'est donc pas nécessaire que le jeton d'accès protège également contre le rejeu.
Il est vrai que si quelqu'un intercepte votre jeton d'accès, il peut se faire passer pour vous lors de l'appel à l'API, mais il existe de nombreuses façons d'atténuer ce risque. Si vous donnez à vos jetons une longue période d'expiration et que vous attendez de vos clients qu'ils stockent les jetons localement, vous courez un plus grand risque que les jetons soient interceptés et utilisés de façon abusive que si vous donnez à vos jetons une courte expiration, exigez que les clients acquièrent de nouveaux jetons pour chaque session et conseillez aux clients de ne pas conserver les jetons.
Si vous devez sécuriser les charges utiles qui passent par plusieurs participants, vous avez besoin de quelque chose de plus qu'HTTPS/SSL, car HTTPS/SSL ne chiffre qu'un lien du graphe. Ce n'est pas un défaut d'OAuth.
Les jetons d'accès sont faciles à obtenir pour les clients, faciles à utiliser pour les appels d'API et sont largement utilisés (avec HTTPS) pour sécuriser les API publiques de Google, Facebook et de nombreux autres services.