Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois
Création d’une session Web sans cookies: un processus en quatre étapes (2)
la table Sessvars en place, j’ai besoin de quelques procédures stockées pour la mettre à jour en différents points de mon application. La première procédure stockée, présentée dans le listing 4, associe le GUID généré lors de la première visite de la page Web à la nouvelle table Sessvars. Ce GUID devient la valeur originale pour les pages suivantes.
La deuxième procédure stockée, illustrée dans le listing 5, remplace la valeur originale par un autre GUID. La finalité de cette substitution est d’actualiser constamment la chaîne d’URL avec une nouvelle valeur, afin qu’il soit extrêmement difficile à un utilisateur du Web d’effectuer une extrapolation du modèle. La troisième procédure stockée, présentée dans le listing 6, sélectionne le GUID le plus récent dans la table Sessvars, à partir de la dernière valeur employée.
Etape 4 : Création de la page ASP de gestionnaire de sessions
La dernière étape consiste à combiner tous les éléments en vue de créer un gestionnaire de sessions ASP fonctionnel, ce que montre le listing 7. Ce code utilise une seule connexion à la base de données SQL Server par chargement de page. L’établissement de la première connexion à la base de données constitue généralement l’opération la plus lente dans l’application.
Par conséquent, je réutilise cette connexion au lieu d’en ouvrir une nouvelle pour chaque appel à la base de données. La fermeture de la connexion lors de la fermeture de la page ne termine pas immédiatement la connexion physique, mais comme l’expiration de la session de l’utilisateur n’est pas connue, il est important d’effectuer un nettoyage afin de libérer proprement la connexion lorsque l’application sort de l’étendue.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
