L'authentification par formulaires empêche les utilisateurs de choisir l'option Remember my password sur la fenêtre navigateur standard, rend le bouton Logoff efficace à 100 % et permet des timeouts après des périodes d'inactivité (comme quand un utilisateur s'éloigne d'un kiosque public sans s'être déconnecté). L'authentification par formulaires conduit ces actions
La solution

en interceptant
et en modifiant les requêtes et les réponses
HTTP avant et après leur traitement
par Exchange. En manipulant l’existence
et le contenu de l’en-tête d’hôte
d’authentification, l’authentification par
formulaires vous permet de contrôler
comment et quand Exchange exécute la requête
des références utilisateur. Elle effectue
cette manipulation en utilisant un filtre
ISAPI (Internet Server API), une extension
ISAPI et un formulaire de logon (qui est simplement une
page ASP – Active Server Page – standard) pour obtenir les références
utilisateur.
Ce procédé est aussi appelé authentification par cookies,
parce qu’il utilise un cookie de session pour stocker une
forme cryptée des références de l’utilisateur.
Les données du
cookie crypté accompagnent chaque requête HTTP, en permettant au filtre ou à l’extension ISAPI d’extraire les détails
et de peupler l’en-tête d’hôte d’authentification (ou de
supprimer l’en-tête lorsqu’un timeout se produit).
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
