> Tech > Etape 2 : Authentification des utilisateurs (2)

Etape 2 : Authentification des utilisateurs (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'utilisateur soumet le formulaire, qui applique les données à  ssa_confirmation. asp comme le montre la figure 3. Cette page d'authentification principale utilise le code que montre le listing Web 4 pour présenter les questions d'authentification restantes et les possibilités d'action pour l'utilisateur (retirer la condition de verrouillage, redéfinir le mot

Etape 2 : Authentification des utilisateurs (2)

de passe, par exemple).
L’utilisateur choisit une action, répond
à  chaque question, puis soumet le formulaire. L’application transmet les
réponses de l’utilisateur au serveur
COM pour traitement. Outre la validation
de base des éléments du formulaire
initial, ssa_confirmation.asp
appelle la méthode Authenticate
ChallengeResponsePairing du serveur
COM pour vérifier l’information appliquée
en la comparant aux valeurs dans
la base de données. AuthenticateChallengeResponsePairing
prend
le nom de l’utilisateur, le numéro de la
question, et la réponse de l’utilisateur.
Puis il crypte le nom de l’utilisateur et
le recherche dans la base de données.
Après quoi, il renvoie l’enregistrement
correspondant puis décrypte les
données. Si les données fournies
par l’utilisateur correspondent aux
données utilisateur correspondantes
dans la base de données, l’application
renvoie une valeur booléenne True et le
système considère l’utilisateur authentifié.

Si l’on utilise l’application à  un
Help desk pour aider à  la vérification
de l’appelant (plutôt que de laisser les
utilisateurs accéder directement à  l’application),
les servants du Help desk
peuvent simplement demander le renseignement
au téléphone pour authentifier
l’appelant, puis administrer
le compte au nom de l’appelant. Mieux
encore, le personnel du Help desk n’a
pas besoin de droits administratifs
pour redéfinir les mots de passe ou
pour déverrouiller les comptes.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010