L'utilisateur soumet le formulaire, qui applique les données à ssa_confirmation. asp comme le montre la figure 3. Cette page d'authentification principale utilise le code que montre le listing Web 4 pour présenter les questions d'authentification restantes et les possibilités d'action pour l'utilisateur (retirer la condition de verrouillage, redéfinir le mot
Etape 2 : Authentification des utilisateurs (2)
de passe, par exemple).
L’utilisateur choisit une action, répond
à chaque question, puis soumet le formulaire. L’application transmet les
réponses de l’utilisateur au serveur
COM pour traitement. Outre la validation
de base des éléments du formulaire
initial, ssa_confirmation.asp
appelle la méthode Authenticate
ChallengeResponsePairing du serveur
COM pour vérifier l’information appliquée
en la comparant aux valeurs dans
la base de données. AuthenticateChallengeResponsePairing
prend
le nom de l’utilisateur, le numéro de la
question, et la réponse de l’utilisateur.
Puis il crypte le nom de l’utilisateur et
le recherche dans la base de données.
Après quoi, il renvoie l’enregistrement
correspondant puis décrypte les
données. Si les données fournies
par l’utilisateur correspondent aux
données utilisateur correspondantes
dans la base de données, l’application
renvoie une valeur booléenne True et le
système considère l’utilisateur authentifié.
Si l’on utilise l’application à un
Help desk pour aider à la vérification
de l’appelant (plutôt que de laisser les
utilisateurs accéder directement à l’application),
les servants du Help desk
peuvent simplement demander le renseignement
au téléphone pour authentifier
l’appelant, puis administrer
le compte au nom de l’appelant. Mieux
encore, le personnel du Help desk n’a
pas besoin de droits administratifs
pour redéfinir les mots de passe ou
pour déverrouiller les comptes.
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité