L'utilisateur soumet le formulaire, qui applique les données à ssa_confirmation. asp comme le montre la figure 3. Cette page d'authentification principale utilise le code que montre le listing Web 4 pour présenter les questions d'authentification restantes et les possibilités d'action pour l'utilisateur (retirer la condition de verrouillage, redéfinir le mot
Etape 2 : Authentification des utilisateurs (2)
de passe, par exemple).
L’utilisateur choisit une action, répond
à chaque question, puis soumet le formulaire. L’application transmet les
réponses de l’utilisateur au serveur
COM pour traitement. Outre la validation
de base des éléments du formulaire
initial, ssa_confirmation.asp
appelle la méthode Authenticate
ChallengeResponsePairing du serveur
COM pour vérifier l’information appliquée
en la comparant aux valeurs dans
la base de données. AuthenticateChallengeResponsePairing
prend
le nom de l’utilisateur, le numéro de la
question, et la réponse de l’utilisateur.
Puis il crypte le nom de l’utilisateur et
le recherche dans la base de données.
Après quoi, il renvoie l’enregistrement
correspondant puis décrypte les
données. Si les données fournies
par l’utilisateur correspondent aux
données utilisateur correspondantes
dans la base de données, l’application
renvoie une valeur booléenne True et le
système considère l’utilisateur authentifié.
Si l’on utilise l’application à un
Help desk pour aider à la vérification
de l’appelant (plutôt que de laisser les
utilisateurs accéder directement à l’application),
les servants du Help desk
peuvent simplement demander le renseignement
au téléphone pour authentifier
l’appelant, puis administrer
le compte au nom de l’appelant. Mieux
encore, le personnel du Help desk n’a
pas besoin de droits administratifs
pour redéfinir les mots de passe ou
pour déverrouiller les comptes.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
