> Tech > Etape 2 : Authentification des utilisateurs (2)

Etape 2 : Authentification des utilisateurs (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'utilisateur soumet le formulaire, qui applique les données à  ssa_confirmation. asp comme le montre la figure 3. Cette page d'authentification principale utilise le code que montre le listing Web 4 pour présenter les questions d'authentification restantes et les possibilités d'action pour l'utilisateur (retirer la condition de verrouillage, redéfinir le mot

Etape 2 : Authentification des utilisateurs (2)

de passe, par exemple).
L’utilisateur choisit une action, répond
à  chaque question, puis soumet le formulaire. L’application transmet les
réponses de l’utilisateur au serveur
COM pour traitement. Outre la validation
de base des éléments du formulaire
initial, ssa_confirmation.asp
appelle la méthode Authenticate
ChallengeResponsePairing du serveur
COM pour vérifier l’information appliquée
en la comparant aux valeurs dans
la base de données. AuthenticateChallengeResponsePairing
prend
le nom de l’utilisateur, le numéro de la
question, et la réponse de l’utilisateur.
Puis il crypte le nom de l’utilisateur et
le recherche dans la base de données.
Après quoi, il renvoie l’enregistrement
correspondant puis décrypte les
données. Si les données fournies
par l’utilisateur correspondent aux
données utilisateur correspondantes
dans la base de données, l’application
renvoie une valeur booléenne True et le
système considère l’utilisateur authentifié.

Si l’on utilise l’application à  un
Help desk pour aider à  la vérification
de l’appelant (plutôt que de laisser les
utilisateurs accéder directement à  l’application),
les servants du Help desk
peuvent simplement demander le renseignement
au téléphone pour authentifier
l’appelant, puis administrer
le compte au nom de l’appelant. Mieux
encore, le personnel du Help desk n’a
pas besoin de droits administratifs
pour redéfinir les mots de passe ou
pour déverrouiller les comptes.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010