Skip to content

Cette série d’articles expose simplement les processus et les bonnes pratiques pour se connecter.

Étape 1, la base

On commence par le début, donc. La toute première étape est le mot de passe, la méthode d’authentification la plus courante.

Qu’est ce qu’un bon mot de passe, comment gérer au mieux la multitude de mots de passe.

De nombreux articles, sur le Web, tentent de vous expliquer comment faire un bon mot de passe. Malheureusement, souvent, avec beaucoup de contrevérités.
De nombreux articles, sur le Web, tentent de vous expliquer comment faire un bon mot de passe. Malheureusement, souvent, avec beaucoup de contrevérités.

Tout sur un bon mot de passe

Pour les développeurs, cet article explique comment gérer l’authentification par mot de passe sur votre système. Attention, les indications de cet article sont valables pour le premier trimestre 2019. Si vous regardez cet article en 2038 (ben bonjour aux transdimensionnels déjà, ou « −··· −−− −· ·−−− −−− ··− ·−· ·−−·− ·−·· ·−−−−· ·· −· − · −· − ·· −−− −· −·· · ·−·· ·− −−· ·−· −−− ··· ··· · ···− −−− ·· −··−  » dans votre langue), les indications seront peut-être (sûrement) obsolètes.

Vous gérez un service web, un site web, un logiciel et vous voulez implémenter une gestion de mots de passe pour vos sessions utilisateurs ?
Vous gérez un service web, un site web, un logiciel et vous voulez implémenter une gestion de mots de passe pour vos sessions utilisateurs ?
Modifié le

Le service implémente un contrôle d’accès. Le plus fréquemment, il implémente un contrôle d’accès de groupe ou de rôle. Pour un réseau social, il y a en plus le contrôle d’accès par relations.

Le contrôle d’accès de groupe (group based access control)

C’est la tribu.

Ce contrôle d’accès est un regroupement d’utilisateurs qui ont accès à un certain nombre de ressources.

Ce regroupement défini des permissions (des droits) sur l’usage des ressources. Les utilisateurs de ce groupe héritent chacun de ces permissions.

Le contrôle d’accès de rôle (role based access control)

C’est le chef de tribu, le shaman…

Ce contrôle d’accès définit des permissions (des droits) qui rassemblées toutes ensemble sont données à un utilisateur spécifique.

Modifié le
Facebook, Google et d’autres vous proposent de vous authentifier sur d’autres sites à travers eux. Comment ça fonctionne et ...
Modifié le
La double authentification renforce l’authentification en ajoutant une étape supplémentaire. Mais, plus en détail, c’est quoi ?
Modifié le
Vous gérez un service web, un site web, un logiciel et vous voulez implémenter une gestion de mots de passe pour vos sessions ...
Modifié le
De nombreux articles, sur le Web, tentent de vous expliquer comment faire un bon mot de passe. Malheureusement, souvent, ...
Modifié le
Ce chiffrement est théoriquement impossible à casser. Il est, par contre, essentiellement théorique car il reste très ...
Modifié le
Nous suivre
© 2020 Coppint Market Place Ltd, All rights reserved.